在心中欢迎来到这个世界。 我们已经修补了我们的服务器,并正在取代我们的SSL证书。 但是,只是因为我们的服务器是固定的,这并不意味着互联网的其他部分是固定的。 我们有员工,他们使用互联网交换信用卡号码和login凭证等秘密。 他们正在寻找我们的build议。
我们可以build议我们的客户使用Heartbleedtesting页面来查看他们想要访问的网站是否存在漏洞。 如果一个网站返回正面,那么不要与它交换秘密。 但是如果一个网站对Heartnet 没有正面回应,那么情况可能是:
在将信用卡号码input表单之前,我们能否给予我们的员工以任何方式来说明坏的情况?
我们如何指导我们的员工尽可能减less受Heartbleed威胁的服务器?
从根本上讲,不,没有办法从坏的方面讲出好的scheme,因为你的用户不能全面了解他们正在使用的系统。
这个bug造成的破坏程度在很大程度上还是个未知数,大部分的破坏都是过去可能发生的,而且会持续长时间影响互联网。 我们只是不知道什么秘密被盗,什么时候或谁被盗。
例如:Google的OpenSSL心脏stream血了大约一年。 未知的对手收获服务器并寻找有趣的秘密 – 再次,我们无法知道他们是否做了这件事 – 直到他们发现一个账户属于有权访问另一个系统的人,比如Twitter.com或AnyBank。 co.uk或dev.redhat.com。 通过访问这些帐户,他们可能会继续挖掘,访问其他系统,做其他损害(可见或不可见),进一步危害其他帐户 – 没有任何人怀疑违规的起源。 在这个阶段,你已经远离了stream血的OpenSSL服务器,这是Heartbleed的一个不好的后果之一。 除此之外,服务器私钥受到危害的风险。
信任需要很长时间才能build立起来,并且很快就会丢失。 我不是说我们之前没有互联网上的信任问题,但是Heartbleed肯定没有帮助。 修复损害将需要很长时间,理解这是理解你如何保护自己和你的员工/客户/老板等的一部分 – 以及你不能。 有一些事情可以控制,为了限制你的风险,还有一些你无法控制的东西 – 但是它们仍然会影响到你。 例如,你无法控制其他人如何决定对这个漏洞做出反应 – 据报道,国家安全局发现了这个漏洞,但是保持安静。 这对我们其他人来说是相当糟糕的,但我们无法保护我们。
作为互联网用户,您可以并应该:
检查您访问Heartbleed的网站(不完整清单):
服务器是否使用OpenSSL?
服务器是OpenSSL的Heartbleed-free版本吗? 确保你的心跳检查工具确实检查了这个漏洞,而不是HTTP头或者其他“指示器”。
以前版本的OpenSSL有Heartbleed吗?
在这里,我们回来信任:当你失去某人的信任时,这是一件坏事。 特别是如果有人是你的用户/客户/老板。 为了重新获得信任,你必须重新开始build设,并开放对话。
以下是网站pipe理员可以发布的内容:
如果以前的版本的OpenSSL是脆弱的:
如果你是一个用户,你完全有权要求这样的信息,你应该为了所有的服务用户。 这将增加安全社区的可见性,并使用户能够更轻松地将他们暴露于受损服务器的风险降到最低。