image

Ernstig lek gevonden in OpenSSL

dinsdag 8 april 2014, 10:16 door Redactie, 74 reacties
Laatst bijgewerkt: 10-04-2014, 22:18

Er is een ernstig lek aangetroffen in OpenSSL. De advisory van OpenSSL raadt gebruikers aan zo snel mogelijk te upgraden naar OpenSSL 1.0.1g.

De Heartbleed Bug is een ernstige kwetsbaarheid in het populaire OpenSSL. De kwetsbaarheid zorgt ervoor dat de gegevens die onder normale omstandigheden beschermd worden door de SSL/TLS encryptie laag gecompromitteerd kunnen worden. Communicatie via SSL/TLS biedt beveiliging en privacy voor toepassingen zoals web, e-mail, instant messaging (IM) en virtual private networks (VPN).

Door de Heartbleed bug kan iedereen 64k van het geheugen lezen van de systemen die de kwetsbare versies van de OpenSSL software gebruiken. Hierdoor kunnen aanvallers de communicatie afluisteren en gegevens stelen.

Codenomicon heeft de kwetsbaarheid op haar eigen systemen getest en kwam er achter dat misbruik mogelijk was zonder sporen achter te laten. Ze konden zonder sporen achter te laten en zonder enige voorkennis de geheime sleutels die gebruikt worden voor hun X.509-certificaten, gebruikersnamen en wachtwoorden, instant messages, e-mails en bedrijfskritische documenten en communicatie stelen.

Het uitgebreide verslag lees je op http://heartbleed.com/

Met dank aan Peter Verhoeven voor de tip.

Update Security.NL:

De server van Security.NL maakte gebruik van OpenSSL 1.0.1 welke kwetsbaar was voor de "heartbleed" bug. Bij het uitkomen van de kwetsbaarheid zijn de servers direct in maintenance mode gezet en is het patch proces in gang gezet. We hebben geen sporen kunnen vinden van een succesvolle heartbleed aanval tegen de Security.NL server. Desalniettemin is het altijd een goed idee om je wachtwoorden aan te passen na het uitkomen van een dusdanige kwetsbaarheid.

In dit kader hebben we ook direct nieuwe SSL certificaten en keys geinstalleerd.

Reacties (74)
08-04-2014, 10:19 door Anoniem
Eindelijk, vond het al lang duren voor hier bericht aan werd gegeven.

Nu ga ik er vanuit dat banken e.d. geen gebruik maken van OpenSSL, maar vooralsnog beschouw ik alles als onveilig.
08-04-2014, 10:31 door Anoniem
Hopelijk schudt dit mensen (met name ontwikkelaars) om te stoppen met het gebruik van OpenSSL. Bekijk de OpenSSL's code, de API, de documentatie (of het ontbreken ervan) en vergelijk dat eens met bijvoorbeeld PolarSSL. Dan wil je toch serieus geen OpenSSL meer...
08-04-2014, 10:34 door [Account Verwijderd] - Bijgewerkt: 08-04-2014, 10:41
[Verwijderd]
08-04-2014, 10:45 door Anoniem
Webwereld maakte er al eerder melding van.
Vond het al opmerkelijk dat Webwereld gisteren overdag eruit lag voor onderhoud en Security.nl gisteravond.
Of was dat toeval?

- Helpt dit dan voor Firefox?

Firefox about:config settings voor security TLS version

security.tls.version.min;2
security.tls.version.max;3

http://kb.mozillazine.org/Security.tls.version.*

- Anderen ook al opgevallen dat browserspy al dagen niet meer bereikbaar is?
Geen idee wat er met deze site aan de hand is. Jammer want daar kon je veel feedback informatie krijgen over de browser die je gebruikt.

www.browserspy.dk
08-04-2014, 11:27 door Anoniem
Door Anoniem: Hopelijk schudt dit mensen (met name ontwikkelaars) om te stoppen met het gebruik van OpenSSL. Bekijk de OpenSSL's code, de API, de documentatie (of het ontbreken ervan) en vergelijk dat eens met bijvoorbeeld PolarSSL. Dan wil je toch serieus geen OpenSSL meer...

Dat is leuk als je GPL-software kunt (mag) gebruiken van je werkgevers of klanten. Tot nog toe is voor zover ik weet OpenSSL de enige fatsoenlijke TLS/SSL-software onder een liberale licentie.
08-04-2014, 11:33 door sloepie
Betekent dit nu dat je in principe alle wachtwoorden van alle sites die je via https benaderd ook moet vervangen?
De secret keys zijn immers in principe gecompromitteerd en daardoor ook de gebruikte wachtwoorden.
08-04-2014, 12:02 door Anoniem
Wie krijgt hier met welke browser(versie) een 100% resultaat?
https://www.howsmyssl.com/
Wat heb je daarvoor eventueel extra aangepast om dat te bereiken?
08-04-2014, 12:04 door Briolet
Lang niet alle OpenSSL versies hebben er last van omdat het blijkbaar een nieuw ingevoerde bug is. Op de OpenSSL homepage staat vermeld:

Only 1.0.1 and 1.0.2-beta releases of OpenSSL are affected including
1.0.1f and 1.0.2-beta1.

Thanks for Neel Mehta of Google Security for discovering this bug and to
Adam Langley <agl@chromium.org> and Bodo Moeller <bmoeller@acm.org> for
preparing the fix.

Affected users should upgrade to OpenSSL 1.0.1g. Users unable to immediately
upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.

1.0.2 will be fixed in 1.0.2-beta2.

In elk geval is OpenSSL aanwezig op alle Macs. En omdat Apple dit ook regelmatig update, ga ik ervan uit dat het intern ook gebruikt wordt. Het opvragen van de versie op OSX 10.6 en 10.9 geeft: "OpenSSL 0.9.8y 5 Feb 2013". Dus geen versie waar de bug in zit, dus ga ik ervan uit dat Apple bij de vertrouwde versie blijft en niet gaat updaten.
08-04-2014, 12:13 door Anoniem
Een test website, kan handig zijn: http://filippo.io/
08-04-2014, 12:17 door Anoniem
Door sloepie: Betekent dit nu dat je in principe alle wachtwoorden van alle sites die je via https benaderd ook moet vervangen?
De secret keys zijn immers in principe gecompromitteerd en daardoor ook de gebruikte wachtwoorden.

Dat is inderdaad een goed idee..
08-04-2014, 13:25 door Anoniem
Door Anoniem: Wie krijgt hier met welke browser(versie) een 100% resultaat?
https://www.howsmyssl.com/
Wat heb je daarvoor eventueel extra aangepast om dat te bereiken?

100% met Windows 8.1 Enterprise en IE11. Wel met een aangepaste set cyphersuites:

•TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
•TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA
•TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
•TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
•TLS_DHE_DSS_WITH_AES_256_CBC_SHA256
•TLS_DHE_DSS_WITH_AES_256_CBC_SHA
•TLS_RSA_WITH_AES_256_CBC_SHA256
•TLS_RSA_WITH_AES_256_CBC_SHA
•TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
•TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
•TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
•TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256
•TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA
•TLS_RSA_WITH_AES_128_CBC_SHA256
•TLS_RSA_WITH_AES_128_CBC_SHA
•TLS_DHE_DSS_WITH_AES_128_CBC_SHA256
•TLS_DHE_DSS_WITH_AES_128_CBC_SHA
•TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
08-04-2014, 13:59 door Anoniem
Het grappige is dat CloudFlare en Akamai dit gat al dicht hadden gemaakt afgelopen weekend. Ik heb het zelf getest om het systeem waar ik aan werk (voor een grote wereldbank..;)) en daar kreeg ik geen geheime data te zien. Wel kon ik de logfile benaderen in stappen van 64 Kb. Gat is overigens ook al hier gedicht, zo moeilijk was het niet..

http://git.openssl.org/gitweb/?p=openssl.git;a=commitdiff;h=96db9023b881d7cd9f379b0c154650d6c108e9a3
08-04-2014, 14:30 door Ramon.C
@ 10:45 Anon

www.browserspy.dk geeft al een tijdje een fout melding aan.
Er zijn nog andere die hetzelfde bieden.

http://www.check-and-secure.com/browsercheck/_en/
https://browsercheck.qualys.com/
https://panopticlick.eff.org/

Browser SSL test:
https://www.howsmyssl.com/
https://cc.dcsec.uni-hannover.de/

DNS leak test:
https://www.dnsleaktest.com/
08-04-2014, 14:35 door [Account Verwijderd] - Bijgewerkt: 08-04-2014, 14:38
[Verwijderd]
08-04-2014, 14:40 door [Account Verwijderd] - Bijgewerkt: 08-04-2014, 14:40
[Verwijderd]
08-04-2014, 17:21 door vimes - Bijgewerkt: 08-04-2014, 17:32
Door Anoniem: Wie krijgt hier met welke browser(versie) een 100% resultaat?
https://www.howsmyssl.com/
Wat heb je daarvoor eventueel extra aangepast om dat te bereiken?
100% met Linux mint 16 standaard installatie (volledig up-to-date)
-edit- en firefox als browser.
08-04-2014, 17:42 door Anoniem
Door Ramon.C: @ 10:45 Anon

www.browserspy.dk geeft al een tijdje een fout melding aan.
Er zijn nog andere die hetzelfde bieden.

http://www.check-and-secure.com/browsercheck/_en/
https://browsercheck.qualys.com/
https://panopticlick.eff.org/

Browser SSL test:
https://www.howsmyssl.com/
https://cc.dcsec.uni-hannover.de/

DNS leak test:
https://www.dnsleaktest.com/

Bedankt, qualys tip sla ik over, was er niet ook een app van qualys?
al eens naar gekeken nav push van banken, kwam niet door de beoordeling
iets met privacy.
08-04-2014, 17:58 door Anoniem
Door Anoniem:
Door Anoniem: Wie krijgt hier met welke browser(versie) een 100% resultaat?
https://www.howsmyssl.com/
Wat heb je daarvoor eventueel extra aangepast om dat te bereiken?

100% met Windows 8.1 Enterprise en IE11. Wel met een aangepaste set cyphersuites:
...
Door vimes:
Door Anoniem: Wie ...100% resultaat?

100% met Linux mint 16 standaard installatie (volledig up-to-date)
-edit- en firefox als browser.

Dan lag het aan de zeer op leeftijd zijnde testmachine met navenant op leeftijd zijnd Os (X), net geen partij tegen een up to date Windows
:-) .
Was benieuwd of 100% een realistisch idee was, het kan dus (in ieder geval onder Windows en Linux).
Eén OS X browser kwam er het best vanaf (mozilla variant) met slechts 1x "bad" voor één cipher.
Eens kijken hoe die eruit gesloopt kan worden en of die specifiek ook bij andere nieuwe versies van OS X een 'probleem' vormt.
08-04-2014, 18:01 door Anoniem
@ Ramon.C

https://www.dnsleaktest.com/ geeft bij mij deze foutmelding:

Suspected attack:
Perspectives was unable to verify the security of your connection to this website

www.dnsleaktest.com uses an invalid security certificate

The certificate is not trusted because no issuer chain was provided

(Error code: sec_error_unknown_issuer)
08-04-2014, 19:21 door Anoniem
Quote: "Hoe de bug ongeveer werkt:

OpenSSL ondersteunt een "heartbeat" functie waarbij je wat loze data kan sturen en de server stuurt deze dan terug, om de verbinding open te houden. Je geeft daarbij aan hoeveel data je opstuurt. Dit wordt/werd echter niet gecontroleerd tegen hoeveel data je daadwerkelijk opstuurt.

Je kunt dus tegen de server zeggen "ik ga 64k aan data sturen", vervolgens slechts 1 byte sturen, en de server stuurt je vervolgens wel 64k aan data terug: die ene byte, plus de 64k (min 1 byte) die erachteraan kwamen in het geheugen. Dit is dus willekeurige data in het geheugen van de server!

Omdat OpenSSL zijn eigen data meestal bij elkaar heeft staan is er dus ook een hoge kans dat bij de willekeurige data private keys zitten, maar het kunnen net zo goed email adressen en wachtwoorden zijn. Een flink serieuze bug dus."
08-04-2014, 19:44 door [Account Verwijderd] - Bijgewerkt: 08-04-2014, 19:53
[Verwijderd]
08-04-2014, 19:51 door [Account Verwijderd]
[Verwijderd]
08-04-2014, 20:02 door Anoniem
Door Anoniem: Wie krijgt hier met welke browser(versie) een 100% resultaat?
https://www.howsmyssl.com/
Wat heb je daarvoor eventueel extra aangepast om dat te bereiken?

100% Ubuntu 12.04 FF
100% Mavericks FF
100% Mavericks Chrome g
Improvable Mavericks Safari "Session Ticket Support"
Ongepatchte Centos 6.5 "BAD", na patchen van OpenSSL: "BAD"
Na aanpassing van about:config TLS max ver. naar 3.0
Alleen nog "Unsecure Ciphers"
08-04-2014, 20:49 door Anoniem
Door Anoniem: Wie krijgt hier met welke browser(versie) een 100% resultaat?
https://www.howsmyssl.com/
Wat heb je daarvoor eventueel extra aangepast om dat te bereiken?

Zojuist ook nog even geprobeerd op een machine met Windows 8.1. pro met IE11.

Ook 100%. Maar ook met een aangepast set cypher suites.

Ik doe niets met de home versie omdat daar geen local group policies op zijn te configureren. Ik steek mijn hand daar niet voor in het vuur. Maar ik hoor het graag.

Overigens ondersteunt FF pas sinds een maand of drie TLS 1.2 Windows doet dat al jaaaaren.
08-04-2014, 21:01 door Anoniem
Alleen openssl is nog lek: http://filippo.io/Heartbleed/#openssl.org
08-04-2014, 21:08 door Anoniem
Sinds vanmorgen 10 uur zijn alle security repo's van zowel Ubuntu, Debian en CentOS geupdate. Alleen een apt-get update en dist-upgrade of yum upgrade is voldoende. Ik adviceer alleen wel lopende proicessen met oude openssl nog te killen.
Hier een commando met hoe je oude processen kan opsporen nadat je geupdate bent:

grep -l 'libssl.*deleted' /proc/*/maps | tr -cd 0-9\\n | xargs -r ps u

Je kan ook je server herstarten, maar als dat niet een optie is, dan kan je bovenstaande regel gebruiken om de processen te vinden.
08-04-2014, 21:30 door Harrie54321
Alleen patchen is niet genoeg! Keys/certs moeten ingetrokken en vernieuwd worden. Bovendien is het netjes je gebruikers in te lichten en aan te raden wachtwoorden te veranderen.

Door Anoniem: Webwereld maakte er al eerder melding van.
Vond het al opmerkelijk dat Webwereld gisteren overdag eruit lag voor onderhoud en Security.nl gisteravond.
Of was dat toeval?

- Helpt dit dan voor Firefox?
Nee, er is aan de client kant niets wat je kunt doen, behalve je wachtwoorden veranderen nadat de respectievelijke servers zijn gepatched en keys/certs zijn ingetrokken en vernieuwd.
08-04-2014, 21:56 door vanegmond
Vandaag, 10:34 door Peter V. - Bijgewerkt: Vandaag, 10:41
Zover ik heb kunnen nagaan maakt iDeal gebruik van OpenSSL.

De banken Rabobank en ING-bank zouden veilig zijn. Op het moment van schrijven weet ik niet hoe het met de andere financiële instellingen gesteld is en welke Nederlandse bank de lekke versie gebruikt. Gisteren kwam wel een update voor Linux binnen.

Weet iemand hier al meer over ? Ik zie Peter V wel meer staan, dus neem aan dat dit wel klopt ? Ik hoorde alleen op de Radio, dat Nederlandse Banken veilig zouden zijn.....? Houd EMET hiervan ook niets tegen ? Is het verstandig om wachtwoorden te veranderen bij ING ? ABN en Rabo werken anders, maar ABN stond er niet bij ?
Vind het maar erg vreemd als dit al twee jaar bekend is, en nu vandaag bekend word !
Voorlopig maar niet Internet Bankieren ?
08-04-2014, 22:45 door [Account Verwijderd] - Bijgewerkt: 08-04-2014, 22:51
[Verwijderd]
08-04-2014, 23:36 door vanegmond
De bekendste Nederlandse banken zijn inderdaad veilig. De domeinen zijn gecontroleerd en er is geen lek ontdekt (OpenSSL). Mocht je Yahoo! Lastpass of Preyproject hebben gebruikt (toen het lek nog niet gedicht was) dan is het raadzaam om de wachtwoorden te wijzigen. EMET heeft niets te maken met OpenSSL.

Mooi zo, mijn dank PeterV ! Ik heb net de site bezocht https://www.howsmyssl.com/

Deze geeft dit aan ;
Version - TLS Compression - Ephemeral Key Support - Beast Vulnerability daaronder komt dan Given Cipher Suites

Met Chrome stond alles op Good.
Met Firefox stond ook alles Good.

Session Ticket Support, geeft met Internet Exploxer 11, aan dat deze Improvable is.
Als ik vandaag/vanmiddag met Exploxer 11 met Inprivate bankzaken heb gedaan was dat dan gevaarlijk ?

Zegt het iets over IEX 11, dat die Session Ticket Support. Op die site van Howsmyssl.com
Daar niet als Good stond ? Wat is de veiligste browser om bankzaken mee te doen ?
08-04-2014, 23:49 door [Account Verwijderd] - Bijgewerkt: 08-04-2014, 23:50
[Verwijderd]
09-04-2014, 00:00 door vanegmond
Mocht je toch ergens ingelogd hebben in de onveilige situatie (toen het OpenSSL lek nog niet gedicht was op client en server-niveau) dan is het raadzaam om je wachtwoorden te wijzigen.

Vanmiddag om 16 uur zijn er bankzaken gedaan bij ING

Hoe kom ik er nu achter dat dit toen onveilig was ?
Ik lees dat dit lek de laatse twee jaar bekend was, de laatse twee jaar zijn er steeds met
IEX 11 bankzaken gedaan, dus als er wat geweest was !

Voortaan dus met Chrome of Firefox, hoewel ik nooit was lees over hoe veilig Firefox is ?
09-04-2014, 08:08 door Anoniem
https://www.howsmyssl.com/

OS X Mountain Lion 10.8.5 met Safari Version 6.1.3 (8537.75.14) pas geupdated, geeft BAD
Bad on Version and BEAST Vulnerability, nou gebruik ik Safari toch al niet, maar wellicht in iTunes en Appstore ?!?

Zelfde OS X 10.8.5 met firefox 28.0 geeft 'Probably Okay', maar geeft op alle tests Good.

Overigens denk ook aan routers en firewalls. Ik las dat PFsense bezig is met nieuwe versie 2.1.2
en dat 2.1 en 2.1.1 de openssl bug bevatten.
09-04-2014, 08:24 door Anoniem
Extra info for OSX 10.8.5.

Openssl versie op Mountion lion geeft: OpenSSL 0.9.8y 5 Feb, en schijnt niet kwetsbaar te zijn voor Heartbleed, maar TLS1.0 wat en oude versie is en kwetsbaar voor BEAST attack.
09-04-2014, 09:00 door Orion84
Het lek was geen twee jaar bekend. De fout in de code is twee jaar geleden geïntroduceerd, vanaf dat moment kon iemand het ontdekken en misbruiken. Wanneer iemand het daadwerkelijk voor het eerst ontdekt en misbruikt heeft weet niemand. Het enige dat we nu weten is dat sinds 7 april iedereen het weet.

De kans dat iemand net een aanval uitvoert op een website op het moment dat jij daar inlogt en jouw wachtwoord dus in het geheugen staat is natuurlijk niet gigantisch groot. Het wordt al gevaarlijker als iemand de private key van die website heeft weten op te vissen waarmee een man in the middle aanval kan worden uitgevoerd of onderschept verkeer kan worden ontsleuteld.

En dan is er natuurlijk nog het risico dat je op een kwaadaardige site bent beland die het geheugen van jouw PC (of in elk geval een deel daarvan) kan uitlezen, terwijl je op dat moment ook net had ingelogd op een bank site of zo.
09-04-2014, 09:01 door sjonniev - Bijgewerkt: 09-04-2014, 09:02
Door vanegmond:


Session Ticket Support, geeft met Internet Exploxer 11, aan dat deze Improvable is.
Als ik vandaag/vanmiddag met Exploxer 11 met Inprivate bankzaken heb gedaan was dat dan gevaarlijk ?


Nee. Zonder Session Ticket Support duurt alleen het hervatten van sessies langer, en moeten hierbij de webservers harder werken. Het is een feature voor convenience, niet voor security. Session Ticket Support voegt zelfs een mogelijke kwetsbaarheid toe, zoals ook op howsmyssl te lezen valt:

"However, the session ticket key living on all of the website's computers means there is a secret that could be leaked to an attacker. Worse, it undermines the security of ephemeral key cipher suites."

Wat is de veiligste browser is kan ik niet zeggen. Hoe je met je browser omgaat is in mijn optiek belangrijker dan welke je gebruikt. Ik gebruik afwisselend firefox, safari, chrome en af en toe zelfs internet explorer. Ik heb het nog niet nodig gevonden Opera te gaan proberen.
09-04-2014, 12:21 door Anoniem
OS X, OpenSSL en Safari .....

Het opvragen van de versie op OSX 10.6 en 10.9 geeft: "OpenSSL 0.9.8y 5 Feb 2013".

-> Waarom brengt Apple security TLS support onderscheid aan bij Safari versies met eenzelfde OpenSSL versie? #

Interesse test gedaan op ook oudere OS X systemen, vanwege de marketshare en de bloeiende prijzige tweedehandsmarkt van werkende (licht antieke) Mac's ;-)
Voor de drie beschikbare laatste Safari versie's voor genoemde OS X range zijn de resultaten erg verschillend.

Andere resultaten zijn al uiteen gesplitst hier, alleen 2 ontbrekende Safari tests erbij :

* Apple Safari 5.0.6 (July 20, 2011) voor OS X 10.5 Leopard geeft 3x bad, 1x improvable en 8 onveilige cipher suites
* Apple Safari 5.1.10 ((September 12, 2013) voor OS X 10.6 Snow Leopard geeft exact hetzelfde resultaat 3x bad, 1x improvable en 8 onveilige cipher suites ('Hoezo' OpenSSL update 5 Feb 2013?)

Klap op de vuurpijl, ter vergelijking: een up to date Mozilla browser variant onder het oude OS X 10.5 presteert beter op howsmyssl.com dan een Safari 5.0.6 voor OS X 10.5 en Safari 5.1.10 voor OS X 10.6 (!)
Beter is ; "met slechts 1x "bad" voor één cipher" (de rest "Good").

Retorisch (inmiddels !) : Toch maar geen Safari meer gebruiken onder Snow Leopard 10.6.8 ?

* Geen security support voor Safari, geen nieuwe versies meer uitgebracht naast nieuwe versies voor OS X 10.7 - 10.9.
* Groot verschil in SSL resultaten met andere nieuwere Safari versies (ondanks dezelfde OpenSSL versie).
* Groot verschil in SSL resultaten met ( bijvoorbeeld mozilla) browser(s) die beter scoren onder OS X, zelfs een mozilla browser onder OS X 10.5 met een ouder OpenSSL versie (die er niet toe doet) doet het stukken beter dan Safari 5.1.10 voor Snow Leopard (1x bad; 1 insecure cipher).
* Geen algemene security support meer voor OS X 10.6 lijkt het.

Mac OS X Snow Leopard 10.6 is Apple's XP?

Nee hoor, wat mij betreft niet, alleen qua end-of-life-'support'.
Met Mac OS X Snow Leopard 10.6 kan je m.i. nog steeds prima veilig uit de voeten als je oog hebt voor wat extra aanpassingen aangaande je security config en gebruik maakt van een andere, nog wel supported, browser dan Safari (die vermoedelijk ook stukken beter presteert dan IE8).
Een browser bijvoorbeeld met eigen ssl/tls implementatie, bijvoorbeeld Firefox 28 geeft alles Good en geen onveilige ciphers.

# Apple support community linkje als extra :
Safari en TLS, Zie : HT1677 Does Safari support TLS 1.2
https://discussions.apple.com/message/22331752#22331752
Bewering door een van de posters daar is dat alleen de Mavericks versie van Safari TLS 1.2 ondersteunt zoals ook hier gebleken.

Nee, er is aan de client kant niets wat je kunt doen, behalve je wachtwoorden veranderen nadat de respectievelijke servers zijn gepatched en keys/certs zijn ingetrokken en vernieuwd.

Dan doet het er niet toe?
Dan is het winst om te weten dat er nogal verschillen zitten tussen de diverse Safari versies onder Mac OS X.

Geen Safari support meer? Overweeg dan om Safari niet meer te gebruiken. Jammer maar helaas, er zijn andere goede alternatieven.
Helaas #2, 'no matter' hoe oud het OS X is, heel veel gebruikers gebruiken toch Safari, tenzij het er nog niet op zit, dan wordt IE5 for Mac gebruikt of Firefox 3,
sniff…
09-04-2014, 12:48 door Ramon.C
@ 08-04-2014 17:42 Anon

Leg eens uit, waarom vermijd je Qualys liever? Ik weet niet of er een app is van qualys, tenminste er is wel een webapp aanwezig.

Door Anoniem: @ Ramon.C

https://www.dnsleaktest.com/ geeft bij mij deze foutmelding:

Suspected attack:
Perspectives was unable to verify the security of your connection to this website

www.dnsleaktest.com uses an invalid security certificate

The certificate is not trusted because no issuer chain was provided

(Error code: sec_error_unknown_issuer)


Bij mij absoluut geen issues met de certificaat, noch dat ik enige andere foutmeldingen krijg. Getest met Firefox en Chrome
09-04-2014, 12:54 door Anoniem
Hoe zit het eigenlijk met mailservers? Is iemand dat aan het testen?

--hzlz
09-04-2014, 13:22 door Anoniem
Door Ramon.C: @ 08-04-2014 17:42 Anon

Leg eens uit, waarom vermijd je Qualys liever? Ik weet niet of er een app is van qualys, tenminste er is wel een webapp aanwezig.

Laat de webapp opmerking even zitten, het ging om een Qualys plugin.
Zie hier :
https://www.security.nl/posting/365091/Tool+waarschuwt+Mac-gebruiker+voor+onveilige+plug-ins

Lees op Qualys site maar verder door op mogelijke haken en ogen
https://community.qualys.com/docs/DOC-1542#s2_q8

Met een aangepaste UserAgent (of een deels gedeactiveerd javascript, activeren helpt niet met een aangepaste useragent) stort de Qanalysezaak overigens direct helemaal inelkaar.
https://browsercheck.qualys.com/unsupported.php
Not Supported Qualys BrowserCheck is not supported with your current browser, operating system or both.

Een site als browserspy.dk gaf simpel en direct informatie die je browser doorspeelde. Je kon de verschillen met en zonder geactiveerd javascript goed inzichtelijk met elkaar vergelijken.
Zeer leerzaam.
Tevens geen gehussle en gehassle met inlogs en accounts, ellenlange privacy policies en safe harbor verhalen, hoezo dagelijks scannen?.
http://www.qualys.com/company/privacy/
http://www.qualys.com/company/privacy/statement/

Maar Browserspy doet het niet meer :
Forbidden
You don't have permission to access / on this server.
Additionally, a 403 Forbidden error was encountered while trying to use an ErrorDocument to handle the request.
Apache Server at www.browserspy.dk Port 80

Hopelijk komt deze site weer een keer in de lucht.
09-04-2014, 15:11 door Anoniem
Toch nog even zitten nadenken over dit lek. Je mag er van uit gaan dat alle servers van Google, Apple, Firefox en al het andere dat op unix/Linux is gebaseerd twee jaar lang zo lek als een mantje zijn geweest en/of nog zijn. Je hebt dus geen enkele zekerheid m.b.t. software die je hebt gedownload of ander zaken die je hebt gedaan. Het beste is om al die zooi maar te deleten en wachten tot je zeker bent dat er geen problemen (meer) zijn voor je weer nieuwe software gaat downloaden.

Gelukkig zijn Microsoft servers niet kwetsbaar voor dit lek.:)
09-04-2014, 15:17 door Anoniem
Door Anoniem: Sinds vanmorgen 10 uur zijn alle security repo's van zowel Ubuntu, Debian en CentOS geupdate. Alleen een apt-get update en dist-upgrade of yum upgrade is voldoende. Ik adviceer alleen wel lopende proicessen met oude openssl nog te killen.
Hier een commando met hoe je oude processen kan opsporen nadat je geupdate bent:

grep -l 'libssl.*deleted' /proc/*/maps | tr -cd 0-9\\n | xargs -r ps u
Op Debian bevat het pakket debian-goodies het commando checkrestart. Dat kan je na een upgrade uitvoeren om processen op te sporen die oude versies van bestanden gebruiken. Het geeft ook een lijst van init-scripts die voor herstarten gebruikt kunnen worden.
09-04-2014, 17:30 door Anoniem
Door Anoniem: Hoe zit het eigenlijk met mailservers? Is iemand dat aan het testen?

--hzlz

Goede vraag! Je zou zeggen dat imapS en smtpS eventueel kwetsbaar zijn, maar geen idee
in hoeverre de verschillende implementaties openssl gebruiken. Of dat het uberhaupt kan om
een heartb(l)eat te sturen.

IEMAND?
09-04-2014, 17:31 door [Account Verwijderd]
[Verwijderd]
09-04-2014, 17:48 door Anoniem
Hoe kan ik op mijn Mac met Maverics 10.9.2 zien welke versie van openssl ik gebruik?.
Het zit toch standaard in OSX,deze mogelijkheid?
Ik bedoel hoe nieuw zijn de openssl bibliotheken binnen OSX?.
Als die kwetsbaar mochten zijn,dan zal Apple toch ook wel met een patch komen?.
09-04-2014, 17:52 door Anoniem
Het volgende heb ik van een Apple forum:
Let's try a different approach. When you visit a website sometimes a secure, encrypted connection is established called SSL (Secure Sockets Layer). The website uses the OpenSSL software to create a certificate to do this, not your computer. The OpenSSL software on the website server, not your computer, has a bug in it that allows hackers to steal small chunks of memory from the server. This memory may contain user information. Here's the important part to understand. It's the website server that is vulnerable, not your computer. You are in danger because the server has your information that this bug can expose. So it doesn't matter which computer or operating system YOU are using on your computer, only the webiste you visited. That's why this is such a nasty bug.

Talk about whether OS X 10.9.2 or 10.8.5 or any other version of OS X is vulnerable is meaningless. Everybody who uses the Internet is vulnerable because the problem is not on your computer, it's on the websites you visit with your computer. Until every website that uses the affected version of OpenSSL is updated the data on those websites is vulnerable to hackers.

So don't worry about whether OS X is vulnerable. It isn't. Your data that exists on website servers IS vulnerable.
09-04-2014, 18:00 door Anoniem
Door Anoniem: Toch nog even zitten nadenken over dit lek. Je mag er van uit gaan dat alle servers van Google, Apple, Firefox en al het andere dat op unix/Linux is gebaseerd twee jaar lang zo lek als een mantje zijn geweest en/of nog zijn. Je hebt dus geen enkele zekerheid m.b.t. software die je hebt gedownload of ander zaken die je hebt gedaan. Het beste is om al die zooi maar te deleten en wachten tot je zeker bent dat er geen problemen (meer) zijn voor je weer nieuwe software gaat downloaden.

Gelukkig zijn Microsoft servers niet kwetsbaar voor dit lek.:)

Daar mag je pas van uitgaan als je weet hoe zij omgaan met SSL...
Google doet aan SSL terminatie op de loadbalancers zoals veel grote bedrijven en niet alle Loadbalancers zijn hier kwetsbaar voor.
Dus ja je gedachte is op niks gebaseerd tenzij je het kan onderbouwen?
09-04-2014, 20:11 door Anoniem
"Dus ja je gedachte is op niks gebaseerd tenzij je het kan onderbouwen?"

Het gaat helemaal niet om gedachten. MS servers waren niet kwetsbaar en google Servers wel. Google maar :)

Ja ja, ik weet het. Het doet ZEER.
09-04-2014, 22:02 door Anoniem
Door Peter V.: Je moet verder nagaan of op je systeem een lek OpenSSL cliënt is geïnstalleerd en als dat zo is moet je updaten. Je kunt dit als volgt nagaan: ga naar deze site: https://www.howsmyssl.com/
.

Beste Peter V.,

https://www.howsmyssl.com/ geeft bij mij met de nieuwste versie van Chrome (Versie 34.0.1847.116 m):

– Your SSL client is bad
– Version is Bad
– BEAST vulnerability is bad
– Insecure Cipher Suites are bad

Vraag 1: Moet ik zelf TLS 1.2 in Chrome instellen?
Vraag 2: Zo ja, hoe kan ik dat doen?
Vraag 3: Of moet ik iets anders doen, en zo ja, wat moet ik dan doen?

Bij voorbaat veel dank voor de hulp.

Harry
09-04-2014, 22:40 door Anoniem
Door Anoniem: Het volgende heb ik van een Apple forum:
Let's try a different approach.
...
So don't worry about whether OS X is vulnerable. It isn't.

Aardig uitgelegd, waar heb je het vandaan?
Zet svp bij zo'n uitgebreide quote paste ook de bronlink.

Eén en ander heeft evengoed tot nieuwe (Safari, browser) inzichten geleid, dat is nooit weg.
09-04-2014, 23:13 door [Account Verwijderd]
[Verwijderd]
09-04-2014, 23:28 door Anoniem
Door Peter V.: Er gaan op dit moment berichten het internet rond dat ook OpenVPN getroffen zou zijn.

Wie nog meer info heeft kan een reactie achterlaten op dit forum.

Already published!

https://community.openvpn.net/openvpn/wiki/heartbleed

Your OpenVPN is affected when your OpenVPN is linked against OpenSSL, versions 1.0.1 through 1.0.1f.
09-04-2014, 23:36 door vanegmond
door sjonniev, Nee. Zonder Session Ticket Support duurt alleen het hervatten van sessies langer, en moeten hierbij de webservers harder werken. Het is een feature voor convenience, niet voor security. Session Ticket Support voegt zelfs een mogelijke kwetsbaarheid toe, zoals ook op howsmyssl te lezen valt:

"However, the session ticket key living on all of the website's computers means there is a secret that could be leaked to an attacker. Worse, it undermines the security of ephemeral key cipher suites."

Wat is de veiligste browser is kan ik niet zeggen. Hoe je met je browser omgaat is in mijn optiek belangrijker dan welke je gebruikt. Ik gebruik afwisselend firefox, safari, chrome en af en toe zelfs internet explorer. Ik heb het nog niet nodig gevonden Opera te gaan proberen.

Okay, er stond ook wel dat the session ticket key soms uitgeschakeld is in de browser. Ik weet niet of dat het geval is bij IEX 11, Session Ticket Support, geeft met Internet Exploxer 11, aan dat deze Improvable is, betekent Improvable uitgeschakeld ?
Ik neem nu eerst Chrome, Firefox, en dan IEX.
10-04-2014, 09:24 door Anoniem
Hm. wat een hoop informatie, en hier en daar klopt het nog ook.

volgens mij is dit wat er aan de hand is: De lekke openSSL zorgt ervoor dat een beetje slimme hacker de SSL informatie uit een server kan trekken, en daarmee https verkeer KON decrypten in een livestream. Dit kan alleen als die hacker het verkeer kan afluisteren, zoals een mede netwerkgebruiker met traffic sniffer, je ISP met de bandrecorder aan, of de NSA, ervanuitgaande dat die ergens een tap op internetlijnen hebben ingegraven of geplaatst on internet exchanges.

Reeds onderschept en opgeslagen verkeer kan met deze key-informatie redelijk eenvoudig ge-replayed worden, waardoor alle wachtwoorden op je Hotmail en wat al niet meer ineens uit die voorheen geencrypte datablob vallen.

Zaak is dus om preventief al je wachtwoorden overal te veranderen (ok, op 66% van alle webservices), zodat de NSA en consorten niet meer MORGEN kunnen inloggen, met je wachtwoorden van DE AFGELOPEN 2 jaar.

En ja, systeembeheerders moeten alle certificaten intrekken en opnieuw uitgeven als je server op de lijst stond.
maar nog steeds, een vals SSL certificaat is alleen nuttig in combinatie met een valse DNS aanpassing op een DNS server, of op je lokale pc. Wel erg vervelend voor landen waar de overheid de DNS kan aanpassen om opstandelingen uit te roken.

Bankzaken waren en zijn veilig, uitgaande van een authenticatie met een randomreader of TAN code die niet via een appje of sms verstuurd wordt (dat is onveilig losstaand van dit issue.)

En wachtwoorden? Keepass, met de datafile op een altijd offline tablet, en print af en toe je wachtwoordenlijst uit en backup deze in een verzegelde envelop bij je notaris. of je moeder.

@iedereen, mis ik ergens wat?
10-04-2014, 10:37 door Anoniem
Door Anoniem: Hoe kan ik op mijn Mac met Maverics 10.9.2 zien welke versie van openssl ik gebruik?.
Het zit toch standaard in OSX,deze mogelijkheid?
Ik bedoel hoe nieuw zijn de openssl bibliotheken binnen OSX?.
Als die kwetsbaar mochten zijn,dan zal Apple toch ook wel met een patch komen?.

tik in de shell

openssl version<Enter>
10-04-2014, 11:59 door Anoniem
> @iedereen, mis ik ergens wat?

Ja, ook cleartext request & response data kon uit het SSL proces worden gelezen. Er was dus geen noodzaak voor een tap of MITM.

Daarnaast kon uit dergelijke processen ook andere informatie worden gelezen. Als bv de PHP interpreter in hetzelfde proces draait (mod_php met apache als ssl terminator) konden interne geheimen zoals HMAC sleutels of database pwds worden gelekt.
10-04-2014, 12:41 door Ramon.C
Door Anoniem:

Laat de webapp opmerking even zitten, het ging om een Qualys plugin.
Zie hier :
https://www.security.nl/posting/365091/Tool+waarschuwt+Mac-gebruiker+voor+onveilige+plug-ins

Lees op Qualys site maar verder door op mogelijke haken en ogen
https://community.qualys.com/docs/DOC-1542#s2_q8

Met een aangepaste UserAgent (of een deels gedeactiveerd javascript, activeren helpt niet met een aangepaste useragent) stort de Qanalysezaak overigens direct helemaal inelkaar.
......

Een site als browserspy.dk gaf simpel en direct informatie die je browser doorspeelde. Je kon de verschillen met en zonder geactiveerd javascript goed inzichtelijk met elkaar vergelijken.
Zeer leerzaam.
Tevens geen gehussle en gehassle met inlogs en accounts, ellenlange privacy policies en safe harbor verhalen, hoezo dagelijks scannen?.
http://www.qualys.com/company/privacy/
http://www.qualys.com/company/privacy/statement/


Het is wel waar wat je zegt over Qualys, mee eens. Natuurlijk zullen zij wellicht ook data doorspelen aan derden. Net als speedtest.net dat deed en ghostery (in het begin) Ook heb ik meerdere malen met diverse fake user-agents getest en kreeg ook meldingen dat de browser niet is ondersteund. Ik gebruik ook liever browserspy.dk, nog geen succes met de site. Nog steeds offline.
10-04-2014, 14:10 door Orion84
Door Anoniem:...
En ja, systeembeheerders moeten alle certificaten intrekken en opnieuw uitgeven als je server op de lijst stond.
maar nog steeds, een vals SSL certificaat is alleen nuttig in combinatie met een valse DNS aanpassing op een DNS server, of op je lokale pc. Wel erg vervelend voor landen waar de overheid de DNS kan aanpassen om opstandelingen uit te roken.

...
@iedereen, mis ik ergens wat?
Ja: valse certificaten vormen met al die publieke wifinetwerken van tegenwoordig een groter risico dan jij hier nu schetst. Fake een hotspot en je bent in de perfecte positie om een MitM aanval uit te voeren. En als je het certificaat en de private key hebt, dan kan je dat op zo'n manier doen dat het niet van echt te onderscheiden is.

Uiteraard gebruikt iedereen hier braaf een VPN verbinding en stuurt niemand gevoelige gegevens over zo'n publiek netwerk ;)
10-04-2014, 15:40 door Anoniem
Tijd voor MONSTER patches voor iedereen behalve Microsoft. De Linux fanboys moeten hard slikken en aan het werk.

http://www.zdnet.com/google-aws-rackspace-affected-by-heartbleed-openssl-flaw-but-azure-escapes-7000028281/
10-04-2014, 16:02 door Briolet
Synology is druk bezig geweest en in de loop van vandaag zijn er patches voor all hun nassen beschikbaar geworden. Ik heb direct ook het certificaat vernieuwd.
10-04-2014, 19:03 door Anoniem
http://filippo.io/Heartblee

Volgens VirusTotal is deze site clean maar ook veilig?
10-04-2014, 19:16 door Anoniem
LastPass Heartbleed checker


WARNING: www.google.com was confirmed as vulnerable either publicly via statement or on 4/8/2014 LINK

Site: www.google.com
Server software: Not reported
Vulnerable: Possibly (might use OpenSSL)
SSL Certificate: Unsafe (created 4 weeks ago at Mar 12 09:38:30 2014 GMT)
Assessment: Wait for the site to update before changing your password

LastPass Heartbleed checker


Site: lastpass.com
Server software: LastPass
Vulnerable: Possibly (might use OpenSSL)
SSL Certificate: Now Safe (created 3 days ago at Apr 8 00:00:00 2014 GMT)
Assessment: Change your password on this site if your last password change was more than 3 days ago


Check another site?
https://lastpass.com/heartbleed/

:( wachtwoord veranderen dus! Maar wacht tot google zijn site clean heeft! zonder yubikey komen ze toch mijn account niet in!
10-04-2014, 19:38 door Anoniem
"Ik durf het bijna niet te vragen …maar mag ik even?"

Gemiste vraag hier, ook wel 'de hamvraag' (voor vegetariërs 'de broccoli vraag') voor diegenen die een account hebben hier : Hoe Certified Secure is security.nl, was security nl ook kwetsbaar voor HeartBleed?
Dient iedereen hier zijn of haar passwords beter te veranderen?

Veel discussie en vragen over Heartbleed, OpenSSL, certificaten en passwords, maar niet deze.
Opmerkelijk eigenlijk.
11-04-2014, 09:29 door Anoniem
Door Anoniem: LastPass Heartbleed checker
Check another site?
https://lastpass.com/heartbleed/
die lastpass check is heel erg slecht, checkt alleen response header en als daar dan een openssl versienummer in staat, geeft ie aan de hand daarvan een resultaat. en die check op versienummer is ook nog eens stuk.

correcte test hier: http://filippo.io/Heartbleed/
11-04-2014, 10:10 door Anoniem
Door Anoniem: LastPass Heartbleed checker


WARNING: www.google.com was confirmed as vulnerable either publicly via statement or on 4/8/2014 LINK

Site: www.google.com
Server software: Not reported
Vulnerable: Possibly (might use OpenSSL)
SSL Certificate: Unsafe (created 4 weeks ago at Mar 12 09:38:30 2014 GMT)
Assessment: Wait for the site to update before changing your password

LastPass Heartbleed checker


Site: lastpass.com
Server software: LastPass
Vulnerable: Possibly (might use OpenSSL)
SSL Certificate: Now Safe (created 3 days ago at Apr 8 00:00:00 2014 GMT)
Assessment: Change your password on this site if your last password change was more than 3 days ago


Check another site?
https://lastpass.com/heartbleed/

:( wachtwoord veranderen dus! Maar wacht tot google zijn site clean heeft! zonder yubikey komen ze toch mijn account niet in!

Hele mooie assumptie website:

- je gebruikt ssl
- je gebruikt apache
- jer certificaat is niet onlangs revoken

Definitely kwetsbaar!

Ze gaan dus er niet van uit dat mensen load balancers gebruiken die SSL offloading doen (waar het dus om gaat) en dat die NIET kwetsbaar zijn.
Thanks but not thanks Lastpass!

Mooi staaltje bedrijven in een zwart daglicht stellen.
11-04-2014, 10:11 door Anoniem
Door Anoniem:
Door Anoniem: LastPass Heartbleed checker
Check another site?
https://lastpass.com/heartbleed/
die lastpass check is heel erg slecht, checkt alleen response header en als daar dan een openssl versienummer in staat, geeft ie aan de hand daarvan een resultaat. en die check op versienummer is ook nog eens stuk.

correcte test hier: http://filippo.io/Heartbleed/

+1 lastpass verpreidt FUD
11-04-2014, 13:16 door Anoniem
Niet dat ik voor Lastpass wil opkomen, maar er zijn nogal wat loadbalancers wel kwestsbaar. Bijvoorbeeld van Amazon, en dat hebben ze ook toegegeven.
11-04-2014, 14:16 door Anoniem
Door Anoniem: Hm. wat een hoop informatie, en hier en daar klopt het nog ook.

volgens mij is dit wat er aan de hand is: De lekke openSSL zorgt ervoor dat een beetje slimme hacker de SSL informatie uit een server kan trekken, en daarmee https verkeer KON decrypten in een livestream. Dit kan alleen als die hacker het verkeer kan afluisteren, zoals een mede netwerkgebruiker met traffic sniffer, je ISP met de bandrecorder aan, of de NSA, ervanuitgaande dat die ergens een tap op internetlijnen hebben ingegraven of geplaatst on internet exchanges.

Reeds onderschept en opgeslagen verkeer kan met deze key-informatie redelijk eenvoudig ge-replayed worden, waardoor alle wachtwoorden op je Hotmail en wat al niet meer ineens uit die voorheen geencrypte datablob vallen.

Zaak is dus om preventief al je wachtwoorden overal te veranderen (ok, op 66% van alle webservices), zodat de NSA en consorten niet meer MORGEN kunnen inloggen, met je wachtwoorden van DE AFGELOPEN 2 jaar.

En ja, systeembeheerders moeten alle certificaten intrekken en opnieuw uitgeven als je server op de lijst stond.
maar nog steeds, een vals SSL certificaat is alleen nuttig in combinatie met een valse DNS aanpassing op een DNS server, of op je lokale pc. Wel erg vervelend voor landen waar de overheid de DNS kan aanpassen om opstandelingen uit te roken.

Bankzaken waren en zijn veilig, uitgaande van een authenticatie met een randomreader of TAN code die niet via een appje of sms verstuurd wordt (dat is onveilig losstaand van dit issue.)

En wachtwoorden? Keepass, met de datafile op een altijd offline tablet, en print af en toe je wachtwoordenlijst uit en backup deze in een verzegelde envelop bij je notaris. of je moeder.

@iedereen, mis ik ergens wat?
Ja je mist iets,je wachtwoordenlijst printen is volgens mij nl. ook niet bepaald veilig.Je kunt dat beter zelf met de hand doen,m.b.v. een ballpoint.In een notitieboekje o.i.d.
11-04-2014, 14:21 door Anoniem
Door Anoniem: Hm. wat een hoop informatie, en hier en daar klopt het nog ook.

volgens mij is dit wat er aan de hand is: De lekke openSSL zorgt ervoor dat een beetje slimme hacker de SSL informatie uit een server kan trekken, en daarmee https verkeer KON decrypten in een livestream. Dit kan alleen als die hacker het verkeer kan afluisteren, zoals een mede netwerkgebruiker met traffic sniffer, je ISP met de bandrecorder aan, of de NSA, ervanuitgaande dat die ergens een tap op internetlijnen hebben ingegraven of geplaatst on internet exchanges.

@iedereen, mis ik ergens wat?

Ja je mist wel wal.

Je hoeft geen verkeer te sniffen of the replayen; je kunt op afstand een stuk geheugen van de server uitlezen. Dit stuk geheugen bevat gedecrypte data. Welke data dat precies is kun je niet sturen, maar we hebben het zelf uitgeprobeerd, en we zagen wachtwoorden langs komen, en mail, en kalender entries. We hebben niet gekeken of er ook private keys bij zaten maar dat zou goed kunnen. Kortom: je hoeft geen directe aanval te doen, je hoeft geen mitm te spelen, en het is niet moeilijk om deze exploit te misbruiken.
11-04-2014, 14:23 door Anoniem
Wat ingewikkeld allemaal.Wat loop ik als gewone computer/internetgebruiker voor gevaar bij dit SSL lek? Ik heb zelf geen servers,netwerken,alleen een modem,een router,een desktop een laptop (beiden windows 32 bits),ik gebruik upcmail,g-mail,hotmail/outlook,yahoo mail,facebook,twitter,skype ik heb top beveiliging op de ene pc heb ik Norton 360 en op de andere Kaspersky Pure 3.0. Internetbankieren en I-deal doe ik niet aan ,al bestel ik weleens wat online.Dus..wat loop ik hier bij voor gevaar??
Wat kan ik aan doen m.b.t. dit SSL-lek?
11-04-2014, 15:08 door [Account Verwijderd] - Bijgewerkt: 11-04-2014, 15:09
Je kunt als gebruiker niet veel.. Diverse leveranciers patchen de lekken, afwachten maar..

Een hele fijne lowtech uitleg hier :

http://xkcd.com/1354/

Clients kunnen dus zonder boundery check gegevens uitvragen over SSL verkeer. Deze boundary check moet gepatched worden (McAfee heeft bv al hun software al gepatched).
11-04-2014, 16:29 door Anoniem
Als gebruiker zijn er drie dingen die je moet doen:
- je eigen software updaten (maar dat moet je toch al)
- van de diensten die je gebruikt, achterhalen of ze getroffen zijn, en of ze al gepatcht zijn (zo niet: GEEN gebruik van maken)
- zodra ze gepatcht zijn er je wachtwoord veranderen
12-04-2014, 09:40 door Anoniem
Waar ik volgens mij nog niemand over gehoord heb is de enorme bijwerking die dit lek zal hebben. Er zal een enorme phishing aanval worden opgezet om je te verleiden je wachtwoord van weet-ik-veel te wijzigen.

Misschien is het aantal gecompromiteerde accounts/wachtwoorden daardoor straks veel hoger dan nu door het heartbleed lek.

Kortom: alleen ww wijzigen vanuit je bladwijzers/favorieten en niet via de links in de mail. Zegt 't voort. :)
14-04-2014, 15:27 door Anoniem
Door Anoniem: Eindelijk, vond het al lang duren voor hier bericht aan werd gegeven.

Nu ga ik er vanuit dat banken e.d. geen gebruik maken van OpenSSL, maar vooralsnog beschouw ik alles als onveilig.

Achteraf kan iederéén net zo lullen tot reciproce laterale inhibitie, dus eigen-lijk disfunctioneel binnen het geheel.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.