On Tue, 08 Apr 2014 22:54:08 +0200, a.furi...@lqt.it wrote:
oggi e' stato annunciato pubblicamente che tutte le versioni
di OpenSSL rilasciate negli ultimi due anni (cioe' tutte quelle
comprese tra la 1.0.1 e la 1.0.1f) sono affette da un bug
assulutamente crtico noto come HEARTBLEED


qualche interessante sviluppo:

esiste un sito WEB completamente dedicato ad HeartBleed, che
spiega esaustivamente tutti i dettagli tecnici del bug e che
contiene delle FAQ sicuramente utili per tutti, specie per
i sysadmin ma anche gli utenti "normali":

http://heartbleed.com/

-----------

la Free Software Foundation (FSF) ha rilasciato un proprio
comunicato stampa a commento di quello che certamente e'
l'incidente piu' grave e dalle conseguenze potenzialmente
devastanti mai occorso in tutta l'intera storia del software
libero ed open source:

https://www.fsf.org/news/free-software-foundation-statement-on-heartbleed-vulnerability

come viene correttamente evidenziato nel comunicato, il sw libero
e' vulnerabile e fragile esattamente tanto quanto il sw proprietario.
l'apertura dei sorgenti e la costante peer review del codice da parte
di una vasta community evidentemente non e' sufficiente di per se
stessa per assicurare una sicurezza assoluta.

il fatto che OpenSSL sia open source ha comunque consentito di
agire con estrema tempestivita' non appena alcuni ricercatori
di Google hanno segnalato la criticita' HeartBleed, ed ha consentito
di gestire l'intera crisi in modo aperto e trasparente.
infine e' sicuramente degno di nota il fatto che tutte le varie
communities Linux si sono poi prodigate all'estremo per riuscire
a distribuire tutte le patch di sicurezza necessarie nel giro di
sole 24 ore.

------------

ATTENZIONE: HeartBleed e' rimasto inconsapevolmente attivo
su moltissimi WEB server per almeno uno/due anni.
aggiornare immediatamente OpenSSL alla 1.0.1g e' strettamente
indispensabile ma non e' affatto sufficiente.

la sicurezza dei certificati di autenticazione dei server,
delle chiavi private e dei certificati X.509 e' stata
potenzialmente compromessa, e non esiste nessun meccanismo
che consenta di verifica se questo e' realmente accaduto
oppure no.
conclusione: prudenza suggerisce di agire presumendo che
tutte le chiavi crittografiche, i certificati e le password
pre-HeartBleed siano ora definitivamente compromessi.

e di conseguenza pare decisamente saggio:
- revocare tutti i certicati server ed X.509 gia' in uso
- cambiare tutte le chiave crittografiche private
- sostituire tutte le password di accesso

http://security.stackexchange.com/questions/55075/does-heartbleed-mean-new-certificates-for-every-ssl-server

giusto per finire, almeno una notizia confortante:
le chiavi SSH non sembrano a rischio :-D

http://security.stackexchange.com/questions/55076/what-should-a-website-operator-do-about-the-heartbleed-openssl-exploit

ciao Sandro



_______________________________________________
Gfoss@lists.gfoss.it
http://lists.gfoss.it/cgi-bin/mailman/listinfo/gfoss
Questa e' una lista di discussione pubblica aperta a tutti.
I messaggi di questa lista non hanno relazione diretta con le posizioni 
dell'Associazione GFOSS.it.
666 iscritti al 22.7.2013

Rispondere a