heartbleed-bug

    0

    1답변

    OpenSSL v 0.9.8을 실행하는 서버와 OpenSSL 1.0.1e를 기반으로하는 클라이언트가 있습니다. 클라이언트 OpenSSL 라이브러리가 -DOPENSSL_NO_HEARTBEATS로 컴파일되면 서버에 연결할 수 없습니다. 내가 보는 유일한 것은 오류 페이지입니다. 제안 해주세요. 이것을 디버깅하는 방법은 무엇입니까?

    -1

    1답변

    나는 http://heartbleed.com/을 읽고 광범위하게 검색했으며이 기본 점을 이해할 수 없습니다. https://en.wikipedia.org/wiki/Heartbleed 그러나, 나는이 질문은 다음과 같습니다 : 예를 들어 는 위키 백과는 공격자가 취약한 서버에 가짜 하트 비트 요청을 전송하고 SSL 키 등을 포함하여 회신에 개인 데이터의 무리

    0

    1답변

    PHP의 임의 함수 (rand(), mt_rand())는 매우 안전하지 않으므로 OpenSSL_Random_Psuedo_Bytes를 사용하기 시작했습니다. 뉴스를 읽은 후 HeartBleed 버그와 OpenSSL이 어떻게 발생했는지 알아 봤습니다. Heartbleed에서 이것을 사용하는 것이 안전합니까? 죄송합니다. 이건 좀 어리석은 질문입니다. 내가 사용

    0

    1답변

    기본적으로 heartsed 버그는 openssl 라이브러리가 하트 비트 요청의 실제 크기를 확인하지 않았으며 초기 요청과 동일한 크기의 응답을 유지하려고하는 일부 메모리 정크를 제공하는 추가 데이터로 응답하고있었습니다. 웹 사이트 또는 해당 서비스에 계정이없는 모든 악의적 인 사용자에게 권한이 부여 된 사용자와 관련이 있었으며 암호가 알려지지 않은 것을 알

    0

    1답변

    그래서 클라이언트 컴퓨터에는 단일 PHP 응용 프로그램을 제공하는 Apache 2.2가 설치되어 있습니다. Apache ssl_module은 사용 가능하지 않으며 https를 통해 애플리케이션을 제공하기위한 개별 구성이 없습니다. 443 번 포트에 관한 한, 개방형이거나 연결 거부 여부는 확실하지 않지만 알 수 있습니다. PHP 쪽에서는 설치된 버전이 현재

    3

    1답변

    Rails 개발자는 OpenSSL Heartbleed 취약점을 기반으로 특별한 변경이나 고려 사항을 만들어야합니까? 핵심 Rails 라이브러리 중 하나가 영향을받는 OpenSSL 버전을 사용합니까?

    1

    1답변

    Java 문자열 객체가 불변이고 가비지 수집기가 비동기이기 때문에 문자열에 인증 정보를 저장하면 스레드 안전성을 위해 일종의 보안이 차단됩니다. 이러한 정보를 안전하게 처리하려면 변경 가능성, 즉 민감한 정보를 저장하기 위해 이전에 사용 된 메모리를 제로화해야합니다. HeartBleed 취약점이있는 openssl 버전을 사용하고 있다고 가정합니다. 순진한

    1

    1답변

    t1_lib.c에 대한 오픈 소스 코드를 찾을 수 있지만 이전 코드가 저장된 곳이 있습니까? 이 경계 검사가 끝나지 않으면 일어날 수있는 일을 클래스에 보여줄 프로젝트를 수행해야하지만, 문제를 해결하기 위해 파일에 얼마나 많은 양이 추가되었는지 확신 할 수 없습니다. 고급 데이터 보안 클래스를 사용하고 있으며 이것은 내가 할당 된 프로젝트입니다. 감사!

    -1

    1답변

    내 이해 Heartbleed의 문제는 이전 요청의 메모리에 대한 액세스였습니까? 사용 후 메모리를 지울 수 없습니까? 각 요청마다 다른 메모리 공간을 사용하려면 액세스 할 수 없습니까? 웹 서버 (예 : apache 또는 nginx)가 여러 프로세스로 시작된 경우 여전히 사용자 정보가 포함 된 메모리를 공유하고 있습니까? 내 짧은 질문 : Apache/Ng

    0

    1답변

    openSSL에서 하트 비트의 패딩 부분에 대해 이해할 수없는 부분이 있습니다. 은 OpenSSL 1.0.1g의 코드에서 , 그것은 다음과 같이 나타낸다 : n2s(p, payload); if (1 + 2 + payload + 16 > s->s3->rrec.length) return 0; /* silently discard per RFC 6520