Em 10 de abril de 2014 12:57, Enrique Fynn <enriquef...@gmail.com> escreveu:

> Atenção especial aos servidores rodando FreeBSD, foram os únicos que
> um atacante conseguiu extrair a chave privada do ssl pelo bug. A fonte
> não é das mais confiáveis (Twitter) [0], mas não vejo razão para que
> não seja verdadeira.
>
> Já vi que em sistemas linux ninguém conseguiu de fato extrair a chave
> [1], no freeBSD a chave deve ficar na memória que vaza com o bug mais
> frequentemente =/
>
>
> [0] https://twitter.com/1njected/status/453781230593769472
> [1]
> http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html
>
> Peace;
> Fynn.
>


Fynn,

Pelo que li sobre esse teste feito pelo 1njected, assim que ele inicou o
serviço já fez o teste via ssltest.py, ou seja, não tinha muita coisa na
memória além da chave privada.

Eu acredito que se repetir o teste em qualquer outro SO com openssl
vulnerável "nas mesmas condições" ocorrerá o mesmo problema.

Welkson
-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Responder a