Koukám, že na Heartbleed už se docela zapomnělo. Jestli se dobře pamatuju, tak na serveru s HTTPS bylo tímto způsobem několik let možné vzdáleně dumpnout podstatnou část paměťového prostoru webserveru (včetně informací, které ke zveřejnění vůbec určené nebyly). Ale hlavně že jsme se všichni cítili bezpeční :-).
Jasně, knihovnu OpenSSL máme všichni (co nejsme úplní ignoranti) už dávno zaktualizovanou. Ale ruku na srdce: Myslíte že už tam žádná podobná díra být nemůže ... ?
A co z toho milý Watsone vyplývá ?
1/ Nijak to nesnižuje význam HTTPS jako takového. Pro veřejné weby, které prostě zabezpečené být musí, nic lepšího prostě k dispozici nemáme.
2/ Přidáváním další zbytečné vrstvy, tam, kde v pohodě dostačuje HTTP (web s prezentací našeho skautského oddílu mezi ně jistojistě patřit bude) se bezpečnostní riziko v extrémním případě klidně i může zvýšit.
A teď mne můžete ukamenovat :-).
Podstatnou část? Jen 64KB, jen knihovny openssl (resp. webserveru). Při troše štěstí i soukromého klíče. Pokud to měl někdo nastavené lépe (perfect forward secrecy), tak se ho to netýkalo. Stejně tak se ho to netýkalo, pokud měl jinou knihovnu (ne že by existovala nějaká bez poskvrny).
Nechci význam Heartbleed snižovat, ale vzhledem k hromadě chyb v různých CMS se lze k zajímavým datům dostat mnohem snadněji. (Bez ohledu na to, co si myslím o procesu tzv renew u některých CA po heartbleed.)
Díra tam být samozřejmě může, díra může být kdekoliv. Ale to přece není důvod nepoužívat šifrování. Když to vezmu do důsledku, tak pokud bude extra díra v šifrování, tak to bude na stejné úrovni jako http. Když bude šifrování v pořádku (což stejně většinou je, kolik těch mediálně vděčných chyb bylo skutečně zneužitelných a zneužitých?), tak je to někde úplně jinde.
kde v pohodě dostačuje HTTP
Můžete mi prozradit jednoduchý a obecně platný návod na to, jak poznat, co kde a proč v pohodě dostačuje? Kde například používáte telnet, kde ssh s protokolem 1, kde šifru des a kde je to potřeba brát opravdu vážně? Já to nevím. Já jednoduše všude nastavím nejvyšší dostupné šifrování a mám to hotové. Ušetřím si rozhodování.
> jen knihovny openssl (resp. webserveru)
Kde jsou třeba kusy HTTP/POST požadavků (hesla, cookies…).
> Pokud to měl někdo nastavené lépe (perfect forward secrecy), tak se ho to netýkalo.
Počkat, jak s tím souviselo PFS? Podle mě tím dumpneš z paměti ten dlouhodobý soukromý klíč.