विज्ञापन

शुक्रवार को क्लाउडफ्लेयर से समाचार इंगित करता है कि नए ओपनएसएसएल के बारे में बहस खत्म हो गई है कमजोर सर्वरों से निजी एन्क्रिप्शन कुंजी प्राप्त करने के लिए हार्दिक भेद्यता का उपयोग किया जा सकता है और वेबसाइटों। Cloudflare ने पुष्टि की कि तृतीय-पक्ष, स्वतंत्र परीक्षण से पता चला है कि यह वास्तव में सही है। निजी एन्क्रिप्शन कुंजी जोखिम में हैं।

MakeUseOf ने पहले बताया ओपनएसएसएल बग ओपनएसएसएल में बड़े पैमाने पर बग बहुत जोखिम में इंटरनेट डालता हैयदि आप उन लोगों में से एक हैं, जिन्होंने हमेशा माना है कि खुले स्रोत क्रिप्टोग्राफी ऑनलाइन संवाद करने का सबसे सुरक्षित तरीका है, तो आप थोड़ा आश्चर्य में हैं। अधिक पढ़ें पिछले हफ्ते, और उस समय संकेत दिया था कि एन्क्रिप्शन कुंजियाँ असुरक्षित थीं या नहीं सवाल में, क्योंकि एडम लैंगली, जो कि एक Google सुरक्षा विशेषज्ञ है, इस बात की पुष्टि नहीं कर सकता है कि यह होने के नाते मामला।

Cloudflare मूल रूप से एक "जारी"हार्दिक चुनौतीशुक्रवार को, OpenSSL की असुरक्षित स्थापना के साथ एक nginx सर्वर की स्थापना, और हैकर समुदाय को चुनौती दी कि वह सर्वर की निजी एन्क्रिप्शन कुंजी को प्राप्त करने का प्रयास करे। ऑनलाइन हैकर्स चुनौती को पूरा करने के लिए कूद गए, और दो व्यक्ति शुक्रवार के रूप में सफल हुए, और कई "सफलताओं" का पालन किया। केवल हार्दिक भेद्यता के माध्यम से निजी एन्क्रिप्शन कुंजी निकालने का प्रत्येक सफल प्रयास सबूत के बढ़ते शरीर में जोड़ता है कि हार्दलेड का प्रभाव मूल रूप से बदतर हो सकता है शक किया।

instagram viewer

पासवर्ड की छवि

उसी दिन पहली सबमिशन आई थी, जिसे सॉफ्टवेयर इंजीनियर ने फेडर इंडटनी के नाम से जारी किया था। 2.5 मिलियन अनुरोधों के साथ सर्वर को तेज़ करने के बाद फेडर सफल रहा।

दूसरा प्रस्तुत इल्का मटीला से हेलसिंकी के राष्ट्रीय साइबर सुरक्षा केंद्र में हुआ, जिसे केवल एन्क्रिप्शन कुंजी प्राप्त करने के लिए लगभग एक लाख अनुरोधों की आवश्यकता थी।

पहले दो चुनौती विजेताओं की घोषणा होने के बाद, क्लाउडफ्लेयर ने शनिवार को दो के साथ अपने ब्लॉग को अपडेट किया अधिक पुष्ट विजेता - रुबिन जू, कैम्ब्रिज विश्वविद्यालय में पीएचडी के छात्र और बेन मर्फी, एक सुरक्षा शोधकर्ता। दोनों व्यक्तियों ने साबित किया कि वे सर्वर से निजी एन्क्रिप्शन कुंजी को खींचने में सक्षम थे, और क्लाउडफ्लेयर ने पुष्टि की उन सभी व्यक्तियों ने, जिन्होंने चुनौती को सफलतापूर्वक पार कर लिया, इसलिए केवल हार्दिक शोषण से ज्यादा कुछ नहीं का उपयोग किया।

किसी सर्वर पर एन्क्रिप्शन कुंजी प्राप्त करने वाले हैकर द्वारा उत्पन्न खतरे व्यापक हैं। लेकिन क्या आपको चिंतित होना चाहिए?

जैसा कि ईसाई ने हाल ही में बताया है, कई मीडिया स्रोत खतरे को उजागर कर रहे हैं हार्दिक - आप सुरक्षित रहने के लिए क्या कर सकते हैं? अधिक पढ़ें भेद्यता द्वारा, इसलिए वास्तविक खतरे का अनुमान लगाना मुश्किल हो सकता है।

आप क्या कर सकते हैं: पता लगाएँ कि क्या आपके द्वारा उपयोग की जाने वाली ऑनलाइन सेवाएं असुरक्षित हैं (ऊपर दिए गए लिंक पर ईसाई ने कई संसाधन प्रदान किए हैं)। यदि वे हैं, तो उस सेवा का उपयोग करने से बचें जब तक आप यह नहीं सुनते कि सर्वरों को पैच कर दिया गया है। अपने पासवर्ड को बदलने के लिए नहीं चलें, क्योंकि आप केवल हैकर्स को अपने डेटा को डिक्रिप्ट और प्राप्त करने के लिए अधिक प्रेषित डेटा प्रदान कर रहे हैं। कम लेटें, सर्वरों की स्थिति की निगरानी करें, और जब वे पैच हो गए हों, तो अंदर जाएं और तुरंत अपने पासवर्ड बदलें।

स्रोत: आर्स टेक्नीका | छवि क्रेडिट: एक हैकर का सिल्हूट शटरस्टॉक पर GlibStock द्वारा

रयान के पास इलेक्ट्रिकल इंजीनियरिंग में बीएससी की डिग्री है। उन्होंने ऑटोमेशन इंजीनियरिंग में 13 साल, आईटी में 5 साल काम किया है, और अब एक एप्स इंजीनियर हैं। MakeUseOf के पूर्व प्रबंध संपादक, उन्होंने डेटा विज़ुअलाइज़ेशन पर राष्ट्रीय सम्मेलनों में बात की और राष्ट्रीय टीवी और रेडियो पर चित्रित किया गया है।