摘要:湖南長(zhǎng)沙北大青鳥(niǎo)長(zhǎng)沙大計(jì)教育,成立于2006年,湖南長(zhǎng)沙IT學(xué)校排名領(lǐng)先品牌,學(xué)校依托了北京大學(xué)雄厚的技術(shù)資源,專(zhuān)注于職業(yè)教育,也是我國(guó)中南地區(qū)Java軟件工程師的人才搖籃。 初高中生班,大專(zhuān)本科班全面招生中 長(zhǎng)沙北大青鳥(niǎo)大計(jì)教育就在杜鵑路 北大青鳥(niǎo)長(zhǎng)沙校區(qū)選長(zhǎng)沙大計(jì)教育,選學(xué)一門(mén),學(xué)通學(xué)透,求學(xué)電話:4008-0731-86
相關(guān)閱讀:
大計(jì)北大青鳥(niǎo)長(zhǎng)沙天芯區(qū)北大青鳥(niǎo)北大青鳥(niǎo)學(xué)校招生北大青鳥(niǎo)學(xué)費(fèi)大概是多少北大青鳥(niǎo)學(xué)校分?jǐn)?shù)線
【解析OpenSSL漏洞:影響巨大 兩年前已存在-北大青鳥(niǎo)大計(jì)學(xué)校官網(wǎng)】
拓展閱讀:北京時(shí)間4月9日上午消息,美國(guó)新聞網(wǎng)站Vox周二撰文,對(duì)當(dāng)天公布的OpenSSL“心臟流血”漏洞進(jìn)行了全面解讀。 以下為文章全文:什么是SSL?SSL是一種流行的加密技術(shù),可以保護(hù)用戶(hù)通過(guò)互聯(lián)網(wǎng)傳輸?shù)碾[私信息。當(dāng)用戶(hù)訪問(wèn)Gmail.com等安全網(wǎng)站時(shí),就會(huì)在URL地址旁看到一個(gè)“鎖”,表明你在該網(wǎng)站上的通訊信息都被加密。這個(gè)“鎖”表明,第三方無(wú)法讀取你與該網(wǎng)站之間的任何通訊信息。在后臺(tái),通過(guò)SSL加密的數(shù)據(jù)只有接收者才能解密。如果不法分子監(jiān)聽(tīng)了用戶(hù)的對(duì)話,也只能看到一串隨機(jī)字符串,而無(wú)法了解電子郵件、Facebook帖子、信用卡賬號(hào)或其他隱私信息的具體內(nèi)容。SSL最早在1994年由網(wǎng)景推出,1990年代以來(lái)已經(jīng)被所有主流瀏覽器采納。最近幾年,很多大型網(wǎng)絡(luò)服務(wù)都已經(jīng)默認(rèn)利用這項(xiàng)技術(shù)加密數(shù)據(jù)。如今,谷歌、雅虎和Facebook都在使用SSL默認(rèn)對(duì)其網(wǎng)站和網(wǎng)絡(luò)服務(wù)進(jìn)行加密。什么是“心臟出血”漏洞?多數(shù)SSL加密的網(wǎng)站都使用名為OpenSSL的開(kāi)源軟件包。本周一,研究人員宣布這款軟件存在嚴(yán)重漏洞,可能導(dǎo)致用戶(hù)的通訊信息暴露給監(jiān)聽(tīng)者。OpenSSL大約兩年前就已經(jīng)存在這一缺陷。工作原理:SSL標(biāo)準(zhǔn)包含一個(gè)心跳選項(xiàng),允許SSL連接一端的電腦發(fā)出一條簡(jiǎn)短的信息,確認(rèn)另一端的電腦仍然在線,并獲取反饋。研究人員發(fā)現(xiàn),可以通過(guò)巧妙的手段發(fā)出惡意心跳信息,欺騙另一端的電腦泄露機(jī)密信息。受影響的電腦可能會(huì)因此而被騙,并發(fā)送服務(wù)器內(nèi)存中的信息。該漏洞的影響大不大?很大,因?yàn)橛泻芏嚯[私信息都存儲(chǔ)在服務(wù)器內(nèi)存中。普林斯頓大學(xué)計(jì)算機(jī)科學(xué)家艾德·菲爾騰(EdFelten)表示,使用這項(xiàng)技術(shù)的攻擊者可以通過(guò)模式匹配對(duì)信息進(jìn)行分類(lèi)整理,從而找出密鑰、密碼,以及信用卡號(hào)等個(gè)人信息。丟失了信用卡號(hào)和密碼的危害有多大,相信已經(jīng)不言而喻。但密鑰被盜的后果可能更加嚴(yán)重。這是是信息服務(wù)器用于整理加密信息的一組代碼。如果攻擊者獲取了服務(wù)器的私鑰,便可讀取其收到的任何信息,甚至能夠利用密鑰假冒服務(wù)器,欺騙用戶(hù)泄露密碼和其他敏感信息。誰(shuí)發(fā)現(xiàn)的這個(gè)問(wèn)題?該漏洞是由Codenomicon和谷歌安全部門(mén)的研究人員獨(dú)立發(fā)現(xiàn)的。為了將影響降到最低,研究人員已經(jīng)與OpenSSL團(tuán)隊(duì)和其他關(guān)鍵的內(nèi)部人士展開(kāi)了合作,在公布該問(wèn)題前就已經(jīng)準(zhǔn)備好修復(fù)方案。誰(shuí)能利用“心臟流血”漏洞?“對(duì)于了解這項(xiàng)漏洞的人,要對(duì)其加以利用并不困難。”菲爾騰說(shuō)。利用這項(xiàng)漏洞的軟件在網(wǎng)上有很多,雖然這些軟件并不像iPad應(yīng)用那么容易使用,但任何擁有基本編程技能的人都能學(xué)會(huì)它的使用方法。當(dāng)然,這項(xiàng)漏洞對(duì)情報(bào)機(jī)構(gòu)的價(jià)值或許最大,他們擁有足夠的基礎(chǔ)設(shè)施來(lái)對(duì)用戶(hù)流量展開(kāi)大規(guī)模攔截。我們知道,美國(guó)國(guó)家安全局(以下簡(jiǎn)稱(chēng)“NSA”)已經(jīng)與美國(guó)電信運(yùn)營(yíng)商簽訂了秘密協(xié)議,可以進(jìn)入到互聯(lián)網(wǎng)的骨干網(wǎng)中。用戶(hù)或許認(rèn)為,Gmail和Facebook等網(wǎng)站上的SSL加密技術(shù)可以保護(hù)他們不受監(jiān)聽(tīng),但NSA卻可以借助“心臟流血”漏洞獲取解密通訊信息的私鑰。雖然現(xiàn)在還不能確定,但如果NSA在“心臟流血”漏洞公之于眾前就已經(jīng)發(fā)現(xiàn)這一漏洞,也并不出人意料。OpenSSL是當(dāng)今應(yīng)用最廣泛的加密軟件之一,所以可以肯定的是,NSA的安全專(zhuān)家已經(jīng)非常細(xì)致地研究過(guò)它的源代碼!卸嗌倬W(wǎng)站受到影響?目前還沒(méi)有具體的統(tǒng)計(jì)數(shù)據(jù),但發(fā)現(xiàn)該漏洞的研究人員指出,當(dāng)今最熱門(mén)的兩大網(wǎng)絡(luò)服務(wù)器Apache和nginx都使用OpenSSL?傮w來(lái)看,這兩種服務(wù)器約占全球網(wǎng)站總數(shù)的三分之二。SSL還被用在其他互聯(lián)網(wǎng)軟件中,比如桌面電子郵件客戶(hù)端和聊天軟件。發(fā)現(xiàn)該漏洞的研究人員幾天前就已經(jīng)通知OpenSSL團(tuán)隊(duì)和重要的利益相關(guān)者。這讓OpenSSL得以在漏洞公布當(dāng)天就發(fā)布了修復(fù)版本。為了解決該問(wèn)題,各大網(wǎng)站需要盡快安裝最新版OpenSSL。雅虎發(fā)言人表示:“我們的團(tuán)隊(duì)已經(jīng)在雅虎的主要資產(chǎn)中(包括雅虎主頁(yè)、雅虎搜索、雅虎電郵、雅虎財(cái)經(jīng)、雅虎體育、雅虎美食、雅虎科技、Flickr和Tumblr)成功部署了適當(dāng)?shù)男迯?fù)措施,我們目前正在努力為旗下的其他網(wǎng)站部署修復(fù)措施!惫雀璞硎荆骸拔覀円呀(jīng)評(píng)估了SSL漏洞,并且給谷歌的關(guān)鍵服務(wù)打上了補(bǔ)丁!盕acebook稱(chēng),在該漏洞公開(kāi)時(shí),該公司已經(jīng)解決了這一問(wèn)題。微軟發(fā)言人也表示:“我們正在關(guān)注OpenSSL問(wèn)題的報(bào)道。如果確實(shí)對(duì)我們的設(shè)備和服務(wù)有影響,我們會(huì)采取必要措施保護(hù)用戶(hù)!庇脩(hù)應(yīng)當(dāng)如何應(yīng)對(duì)該問(wèn)題?不幸的是,如果訪問(wèn)了受影響的網(wǎng)站,用戶(hù)無(wú)法采取任何自保措施。受影響的網(wǎng)站的管理員需要升級(jí)軟件,才能為用戶(hù)提供適當(dāng)?shù)谋Wo(hù)。不過(guò),一旦受影響的網(wǎng)站修復(fù)了這一問(wèn)題,用戶(hù)便可以通過(guò)修改密碼來(lái)保護(hù)自己。攻擊者或許已經(jīng)攔截了用戶(hù)的密碼,但用戶(hù)無(wú)法知道自己的密碼是否已被他人竊取。