विज्ञापन

शुक्रवार को क्लाउडफ्लेयर से समाचार इंगित करता है कि नए ओपनएसएसएल के बारे में बहस खत्म हो गई है कमजोर सर्वरों से निजी एन्क्रिप्शन कुंजी प्राप्त करने के लिए हार्दिक भेद्यता का उपयोग किया जा सकता है और वेबसाइटों। Cloudflare ने पुष्टि की कि तृतीय-पक्ष, स्वतंत्र परीक्षण से पता चला है कि यह वास्तव में सही है। निजी एन्क्रिप्शन कुंजी जोखिम में हैं।

MakeUseOf ने पहले बताया ओपनएसएसएल बग ओपनएसएसएल में बड़े पैमाने पर बग बहुत जोखिम में इंटरनेट डालता हैयदि आप उन लोगों में से एक हैं, जिन्होंने हमेशा माना है कि खुले स्रोत क्रिप्टोग्राफी ऑनलाइन संवाद करने का सबसे सुरक्षित तरीका है, तो आप थोड़ा आश्चर्य में हैं। अधिक पढ़ें पिछले हफ्ते, और उस समय संकेत दिया था कि एन्क्रिप्शन कुंजियाँ असुरक्षित थीं या नहीं सवाल में, क्योंकि एडम लैंगली, जो कि एक Google सुरक्षा विशेषज्ञ है, इस बात की पुष्टि नहीं कर सकता है कि यह होने के नाते मामला।

Cloudflare मूल रूप से एक "जारी"हार्दिक चुनौतीशुक्रवार को, OpenSSL की असुरक्षित स्थापना के साथ एक nginx सर्वर की स्थापना, और हैकर समुदाय को चुनौती दी कि वह सर्वर की निजी एन्क्रिप्शन कुंजी को प्राप्त करने का प्रयास करे। ऑनलाइन हैकर्स चुनौती को पूरा करने के लिए कूद गए, और दो व्यक्ति शुक्रवार के रूप में सफल हुए, और कई "सफलताओं" का पालन किया। केवल हार्दिक भेद्यता के माध्यम से निजी एन्क्रिप्शन कुंजी निकालने का प्रत्येक सफल प्रयास सबूत के बढ़ते शरीर में जोड़ता है कि हार्दलेड का प्रभाव मूल रूप से बदतर हो सकता है शक किया।

पासवर्ड की छवि

उसी दिन पहली सबमिशन आई थी, जिसे सॉफ्टवेयर इंजीनियर ने फेडर इंडटनी के नाम से जारी किया था। 2.5 मिलियन अनुरोधों के साथ सर्वर को तेज़ करने के बाद फेडर सफल रहा।

दूसरा प्रस्तुत इल्का मटीला से हेलसिंकी के राष्ट्रीय साइबर सुरक्षा केंद्र में हुआ, जिसे केवल एन्क्रिप्शन कुंजी प्राप्त करने के लिए लगभग एक लाख अनुरोधों की आवश्यकता थी।

पहले दो चुनौती विजेताओं की घोषणा होने के बाद, क्लाउडफ्लेयर ने शनिवार को दो के साथ अपने ब्लॉग को अपडेट किया अधिक पुष्ट विजेता - रुबिन जू, कैम्ब्रिज विश्वविद्यालय में पीएचडी के छात्र और बेन मर्फी, एक सुरक्षा शोधकर्ता। दोनों व्यक्तियों ने साबित किया कि वे सर्वर से निजी एन्क्रिप्शन कुंजी को खींचने में सक्षम थे, और क्लाउडफ्लेयर ने पुष्टि की उन सभी व्यक्तियों ने, जिन्होंने चुनौती को सफलतापूर्वक पार कर लिया, इसलिए केवल हार्दिक शोषण से ज्यादा कुछ नहीं का उपयोग किया।

किसी सर्वर पर एन्क्रिप्शन कुंजी प्राप्त करने वाले हैकर द्वारा उत्पन्न खतरे व्यापक हैं। लेकिन क्या आपको चिंतित होना चाहिए?

जैसा कि ईसाई ने हाल ही में बताया है, कई मीडिया स्रोत खतरे को उजागर कर रहे हैं हार्दिक - आप सुरक्षित रहने के लिए क्या कर सकते हैं? अधिक पढ़ें भेद्यता द्वारा, इसलिए वास्तविक खतरे का अनुमान लगाना मुश्किल हो सकता है।

आप क्या कर सकते हैं: पता लगाएँ कि क्या आपके द्वारा उपयोग की जाने वाली ऑनलाइन सेवाएं असुरक्षित हैं (ऊपर दिए गए लिंक पर ईसाई ने कई संसाधन प्रदान किए हैं)। यदि वे हैं, तो उस सेवा का उपयोग करने से बचें जब तक आप यह नहीं सुनते कि सर्वरों को पैच कर दिया गया है। अपने पासवर्ड को बदलने के लिए नहीं चलें, क्योंकि आप केवल हैकर्स को अपने डेटा को डिक्रिप्ट और प्राप्त करने के लिए अधिक प्रेषित डेटा प्रदान कर रहे हैं। कम लेटें, सर्वरों की स्थिति की निगरानी करें, और जब वे पैच हो गए हों, तो अंदर जाएं और तुरंत अपने पासवर्ड बदलें।

स्रोत: आर्स टेक्नीका | छवि क्रेडिट: एक हैकर का सिल्हूट शटरस्टॉक पर GlibStock द्वारा

रयान के पास इलेक्ट्रिकल इंजीनियरिंग में बीएससी की डिग्री है। उन्होंने ऑटोमेशन इंजीनियरिंग में 13 साल, आईटी में 5 साल काम किया है, और अब एक एप्स इंजीनियर हैं। MakeUseOf के पूर्व प्रबंध संपादक, उन्होंने डेटा विज़ुअलाइज़ेशन पर राष्ट्रीय सम्मेलनों में बात की और राष्ट्रीय टीवी और रेडियो पर चित्रित किया गया है।