我在新闻中看到有关“Heartbleed”安全漏洞的消息。作为最终用户,我需要对此采取什么措施吗?
答案1
是的!
- 了解并让其他人知道所有信息可能已被揭露对全球许多网络服务器仅采用 HTTPS 加密。
- 您应该联系您的服务提供商,确认他们有计划或已经采取必要措施来纠正漏洞(假设他们容易受到此漏洞的影响)。这尤其包括银行、金融机构和其他持有您最有价值和最敏感信息的服务。在他们确认已应用更正之前,他们通过 HTTPS 向您提供的信息仍然存在漏洞。
- 你的服务提供商可能会禁用你之前的密码,或以其他方式要求你更改密码,但如果他们不这样做,在他们应用更正后更改你的密码。
您可以在以下位置找到基本信息http://heartbleed.com/
更多技术信息可从以下网站获取:
对于那些不是最终用户的人,请参阅 serverfault 上的这个问题:
答案2
作为 Linux 用户,我在我的Debian 7.0(喘息)安装。
为了修复它,我这样做了:
apt-get update
apt-get upgrade openssl
这将重新安装 OpenSSL 并将其替换为 1.0.1e-2(适用于 Debian Wheezy 的修复版 OpenSSL)。
主要问题确实出在服务器端,但为了确保万无一失,最好升级客户端 OpenSSL(如果已安装)。请参阅Debian 安全公告,DSA-2896-1 openssl -- 安全更新了解更多信息。
答案3
您还应该在修复版本可用时立即升级使用 OpenSSL 的 TLS/SSL 客户端。特别是 FTPS(基于 TLS/SSL 的 FTP)客户端。
幸运的是,客户端中漏洞被利用的可能性比服务器中小。
也可以看看: