Re: Gnupg key en OpenSSL problemen

2014-04-13 Berichten over hetzelfde onderwerp Kristof Provost


 On 12 Apr 2014, at 11:03, Matijs van Zuijlen mat...@matijs.net wrote:
 
 On 11/04/14 11:20, Winfried Tilanus wrote:
 De beste informatie die ik over heartbleed kon vinden was dit:
 
 http://blog.fox-it.com/2014/04/08/openssl-heartbleed-bug-live-blog/
 
 Over de impact:
 - met heartbleed krijgt een aanvaller een *willekeurig* blok van 64K uit
 het geheugen van de server
 - de aanvaller kan niet sturen welk blok 'ie ontvangt
 - de aanvaller kan de aanval onbeperkt herhalen
 
 Met andere woorden: in potentie kan *ALLES* wat in het geheugen van de
 server zit/zat gecompromitteerd zijn. Dat kunnen read/write caches zijn
 van gegevens op de disk, actieve sessies, sleutels van welke soort dan
 ook, ontsleutelde data, wachtwoorden die op dat moment gecheckt worden,
 wat dan ook. Op het internet zijn inmiddels scripts te vinden die
 blokjes geheugen doorzoeken naar specifiek zaken als (sessie)cookies.
 
 Hoe zit dat met geheugen dat in gebruik is door andere processen? Je zou 
 denken
 dat daar een zekere mate van afscherming aanwezig is.
 
Inderdaad, je kan met heartbleed alleen maar geheugen uit het proces met de TLS 
server lezen, niet van andere processen. 

-- 
Kristof


--
To UNSUBSCRIBE, email to debian-user-dutch-requ...@lists.debian.org
with a subject of unsubscribe. Trouble? Contact listmas...@lists.debian.org
Archive: 
https://lists.debian.org/e73d390e-fe0b-4d9c-888c-016b0f6e5...@sigsegv.be



Re: Gnupg key en OpenSSL problemen

2014-04-12 Berichten over hetzelfde onderwerp Matijs van Zuijlen
On 11/04/14 11:20, Winfried Tilanus wrote:
 De beste informatie die ik over heartbleed kon vinden was dit:

 http://blog.fox-it.com/2014/04/08/openssl-heartbleed-bug-live-blog/

 Over de impact:
 - met heartbleed krijgt een aanvaller een *willekeurig* blok van 64K uit
 het geheugen van de server
 - de aanvaller kan niet sturen welk blok 'ie ontvangt
 - de aanvaller kan de aanval onbeperkt herhalen

 Met andere woorden: in potentie kan *ALLES* wat in het geheugen van de
 server zit/zat gecompromitteerd zijn. Dat kunnen read/write caches zijn
 van gegevens op de disk, actieve sessies, sleutels van welke soort dan
 ook, ontsleutelde data, wachtwoorden die op dat moment gecheckt worden,
 wat dan ook. Op het internet zijn inmiddels scripts te vinden die
 blokjes geheugen doorzoeken naar specifiek zaken als (sessie)cookies.

Hoe zit dat met geheugen dat in gebruik is door andere processen? Je zou denken
dat daar een zekere mate van afscherming aanwezig is.

-- 
Matijs




signature.asc
Description: OpenPGP digital signature