更新 openssl (heartbleed) 后是否必须更新我的蛇油证书?

Pre*_*exo 8 openssl ssl-certificate heartbleed

我刚刚将我的 debian wheezy 服务器更新到了最新版本的 openssl 软件包,该软件包修复了 heartbleed 错误。

我在我的服务器上支持 SSL,但只有蛇油证书。我只是想知道更新蛇油证书是否真的存在任何安全问题,还是我可以保持原样,因为它无论如何都是蛇油证书?

这个问题可能来自我对 ssl 缺乏了解......但是如果我应该更改我的蛇油证书,请提前感谢您的任何解释,如果是,为什么:)

vor*_*aq7 13

好吧,对于初学者来说,您不应该使用snakeoilcert

为了适当减轻心脏出血漏洞的攻击,你必须 REVOKE潜在泄漏的证书,你一般不能做snakeoil或其他自签名的证书。

如果您买不起真正的证书颁发机构颁发的证书(或者您在私人环境中工作),您应该设置自己的 CA 并发布适当的证书吊销列表,以便您可以减轻这样的妥协(以及丢失的密钥)等)
我知道这需要做更多的工作,但这是做事的正确方式。


综上所述,是的-如果您想确保未来通信的安全性和完整性,您必须更换此证书和密钥,因此现在是切换到已知证书颁发机构颁发的密钥或建立自己的密钥的好时机内部CA


Mat*_*lis 8

不,您无需费心更新它们。

确实,现在 Heartbleed 错误(可能)已经暴露了您的私钥,您的用户和服务器之间的网络路径上的任何第三方(“中间人”)都可以看到所有未加密的数据。

然而,对于蛇油证书,这与非妥协密钥的常规使用情况没有太大区别,因为对非 CA 证书的 MITM 攻击在实践中同样微不足道。(请注意,这两个安全问题之间存在技术差异,但实际上它们具有相同的“权重”,因此在现实世界中并没有太大区别)

由于您使用的是蛇油证书(而不是您自己的或其他受信任的 CA),因此大概会忽略此类证书上的任何警告,因此您应该意识到此类 SSL 连接上的任何数据实际上并不比纯文本连接更安全。蛇油证书仅用于让您在安装真实证书之前从技术上测试连接(由您自己的 CA 签名并取决于您的 PKI - 更可取,但工作量更大;或者信任某些商业 CA,并支付更少的工作,但更低安全)

因此,一般而言,心血错误有两个影响:

  1. 允许随机内存读取;这是在应用安全更新时修复的
  2. 让您不确定您的 CA 签名 SSL 证书现在(安全方面)是否与蛇油证书一样毫无价值(因此必须从受信任的来源重新生成和重新颁发)。如果您首先使用蛇油,那显然不是问题。

  • +1 表示“您的连接目前无论如何都等于纯文本”部分 (6认同)

mfi*_*nni 5

假设您(或客户、用户等)曾经或将通过 SSL 传递敏感信息,是的。密码,任何其他您想要加密的东西,因为您不希望它以明文形式存在。是的。

如果你真的不关心这些东西是否可能以明文形式存在,那就不要。

如果您真的很在意,请不要忘记在安装新证书之前更改您的私钥。