Nein, SFTP ist nicht betroffen - FTPS dagegen aber schon. Der Traffic bei SFTP wird aber auch nicht über das SSL-Zertifikat abgesichert, sondern über eine kryptografisch starke Verschlüsselung und Eingabe eines Passworts, ist also nicht gefährdet. Bei FTPS (also FTP über TLS) wird das SSL-Zertifikat verwendet, daher ist der Traffic gefährdet.... Schließt dass auch den Zugriff via SFTP ein?
es ist in der Praxis kaum möglich den Schlüssel zu leaken, wenn der Server mal eine bestimmte Uptime hat. Nur in einer kurzen Zeitspanne nach dem Boot resp dem Restart der Anwendung welche libssl verwendet kann man allenfalls Key Material auslesen. Es hat niemand bis jetzt geschafft vorsätzlich Schlüssel auszulesen, das klappt wenn dann nur zufällig und nur kurz nach dem Start ;-)
@topsu
wenn man es für möglich hält dass einem die Schlüssel ausgelesen werden können, dann muss man auch PFS als "geknackt" anschauen. Denn steht ein alter TLS Session Key in dem Block, dann kann man alle damit verschlüsselten PFS Sessions entschlüsseln
Solange Du nur unverschlüsselte Protokolle wie hier http nutzt (d.h. auch kein Port am Router auf einen SSL-verschlüsselten Dienst weitergeleitet ist), passiert nichts.Verständnisfrage: Wenn ich mit dem Server nicht mit HTTPS: kommuniziere, also nur HTTP:, ist das Ganze dann egal? Oder ist generell entscheidend ob der Server die fragliche Version hatte?
(Ich weiss dass man nach draussen HTTP: nicht nehmen sollte...)
Du hast meinen Post aber schon gelesen, oder? Deswegen schrieb ich ja "d.h. auch kein Port am Router auf einen SSL-verschlüsselten Dienst weitergeleitet ist" - wenn also von außen kein verschlüsselter Dienst erreichbar war, dann kann man über diesen Bug auch keine Schlüssel oder Passwörter auslesen.Aber: Wenn der Server anderweitig HTTPS: verwendet hat und die betroffene Version drin war kann doch trotzdem Datendiebstahl erfolgt sein, z.B. die Login-Daten?
Angeblich tauscht auch StartCOM nun kostenlos die Zertifikate aus. Ich probiere es gerade über einen "Revocation Request" mit dem Grund "OpenSSL Bug". Laut einem Forumbeitrag bei Heise ist der Rückruf, entgegen der Angaben von StartCOM, nun doch kostenlos... ich bin gespannt
Um das von jahlives Gesagte noch einmal aufzunehmen, hier mal ein Link auf einen aktuellen Heise-Artikel. Da geht es um die Abschätzung der Gefahr, dass tatsächlich ein Key gezielt ausgelesen wird. Man stellt in dem Test des Anbieters CloudFlare fest, dass dafür zwar unter Umständen eine Menge Serveranfragen gestellt werden müssen, um einen Treffer zu landen - so eben gemacht ist das also nicht unbedingt. Aber offenbar gelingt das auch nach längerer Laufzeit durchaus noch.es ist in der Praxis kaum möglich den Schlüssel zu leaken, wenn der Server mal eine bestimmte Uptime hat. Nur in einer kurzen Zeitspanne nach dem Boot resp dem Restart der Anwendung welche libssl verwendet kann man allenfalls Key Material auslesen. Es hat niemand bis jetzt geschafft vorsätzlich Schlüssel auszulesen, das klappt wenn dann nur zufällig und nur kurz nach dem Start ;-)
...
Zumindest schreibt CloudFlare "We confirmed that all individuals used only the Heartbleed exploit to obtain the private key."Nicht dass die Tester einen Weg gefunden haben den nginx zu restarten und damit die Schlüssel neu einzulesen ;-)
"We are working on update for DSM 4.2 & DSM 4.3. DSM 4.2 update will be available in one week. For users who prefer using DSM 4.3, the update will be ready before the end of April."
Just received this in an email from Synology.
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.