Heartbleed: Major OpenSSL bug

Heb je problemen met het instellen van je netwerk, bedraad of draadloos, dan kan je hier altijd terecht!
liber!
Elite Poster
Elite Poster
Berichten: 783
Lid geworden op: 09 apr 2006, 17:48
Twitter: nathan_gs
Uitgedeelde bedankjes: 130 keer
Bedankt: 55 keer

http://heartbleed.com/
The Heartbleed Bug is a serious vulnerability in the popular OpenSSL cryptographic software library. This weakness allows stealing the information protected, under normal conditions, by the SSL/TLS encryption used to secure the Internet. SSL/TLS provides communication security and privacy over the Internet for applications such as web, email, instant messaging (IM) and some virtual private networks (VPNs).

The Heartbleed bug allows anyone on the Internet to read the memory of the systems protected by the vulnerable versions of the OpenSSL software. This compromises the secret keys used to identify the service providers and to encrypt the traffic, the names and passwords of the users and the actual content. This allows attackers to eavesdrop communications, steal data directly from the services and users and to impersonate services and users.
Zeer belangrijk om zo snel mogelijk update uit te voeren...!
Tim.Bracquez
Elite Poster
Elite Poster
Berichten: 3202
Lid geworden op: 05 dec 2010, 15:09
Bedankt: 451 keer

En hier kan je testen: http://filippo.io/Heartbleed/
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

All good, userbase.be seems not affected!
Tim.Bracquez
Elite Poster
Elite Poster
Berichten: 3202
Lid geworden op: 05 dec 2010, 15:09
Bedankt: 451 keer

@Mods: Userbase SSL, had dit zelfs nog niet gezien. In de mails ook nog altijd standaard http links, beter niet op httpS zetten?
NickG
Elite Poster
Elite Poster
Berichten: 1599
Lid geworden op: 13 sep 2005, 10:11
Uitgedeelde bedankjes: 46 keer
Bedankt: 51 keer

Ha, toch ook maar even geüpdated!
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

Vergeet ook niet al je certificaten te vernieuwen (en de huidige te revoken)... je private key kan gestolen zijn en dus misbruikt worden (ook als het lek dicht is dus).
Gebruikersavatar
meon
Administrator
Administrator
Berichten: 16609
Lid geworden op: 18 feb 2003, 22:02
Twitter: meon
Locatie: Bree
Uitgedeelde bedankjes: 564 keer
Bedankt: 759 keer
Contacteer:

Simpeler gezegd dan gedaan, want https://auth.startssl.com/ werkt momenteel niet voor mij :(
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

Hier ook niet... maar vraag me af of het weer niet is omdat ik m'n persoonlijk certificaat nog niet op m'n nieuwe PC heb staan.
Gebruikersavatar
Trojan
Elite Poster
Elite Poster
Berichten: 3229
Lid geworden op: 13 aug 2009, 21:10
Locatie: Kontich
Uitgedeelde bedankjes: 113 keer
Bedankt: 241 keer

meon schreef:Simpeler gezegd dan gedaan, want https://auth.startssl.com/ werkt momenteel niet voor mij :(
Certificate Revocation kost $24, daar ga ik mij niet voor spoeien hoor.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
Tim.Bracquez
Elite Poster
Elite Poster
Berichten: 3202
Lid geworden op: 05 dec 2010, 15:09
Bedankt: 451 keer

Oef de oudere Centos 5 gebruikte een OpenSSL zonder bugje in.... Toch niet altijd beter nieuwere versies...
Gebruikersavatar
meon
Administrator
Administrator
Berichten: 16609
Lid geworden op: 18 feb 2003, 22:02
Twitter: meon
Locatie: Bree
Uitgedeelde bedankjes: 564 keer
Bedankt: 759 keer
Contacteer:

r2504 schreef:Hier ook niet... maar vraag me af of het weer niet is omdat ik m'n persoonlijk certificaat nog niet op m'n nieuwe PC heb staan.
Ha! Ik heb ook sinds vorige week nieuwe laptop. Met dat vrijwel alles in de cloud/servers staat niet eens gemerkt dat ik persoonlijk cert nog niet heb geïmporteerd.
Trojan schreef:Certificate Revocation kost $24, daar ga ik mij niet voor spoeien hoor.
Hm. Hoe reëel is het issue voor ons (deze site). Dit echt exploiten zou al een MitM attack moeten zijn... Want als er kosten bij komen kijken sta ik evenmin te springen... :)
Tomsworld
Elite Poster
Elite Poster
Berichten: 2472
Lid geworden op: 29 jan 2004, 10:15
Uitgedeelde bedankjes: 56 keer
Bedankt: 208 keer

Gewoon nieuw maken en niet revoken kan dat ? En wat is het risico idd, wat is er hier over https only ?
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

meon schreef:Hm. Hoe reëel is het issue voor ons (deze site). Dit echt exploiten zou al een MitM attack moeten zijn...
Veel valt er hier niet te rapen dus de kans is zo goed als nihil lijkt me... ieder voor zich moet bepalen welk risico hij loopt (een hobby site gaat er dus anders mee om dan een financiele instelling).
ubremoved_2964
Elite Poster
Elite Poster
Berichten: 5295
Lid geworden op: 12 jan 2006, 14:25
Uitgedeelde bedankjes: 67 keer
Bedankt: 397 keer

Tim.Bracquez schreef:Oef de oudere Centos 5 gebruikte een OpenSSL zonder bugje in.... Toch niet altijd beter nieuwere versies...
Ik draai al jaren OpenVPN op een CentOS doos. Gelukkig nog OpenSSL 0.9.8 en dus geen 1.x die vulnerable is.

Gisteren me geamuseerd met de proof of concept python code, er zaten enkele syntax errors in de hexdump code .... typisch.

Heel wat grote sites in mijn vakgebied zijn vulnerable ... heb er al een aantal gemaild.

Eigen services zoals IMAPS & OpenVPN komen zelfs niet tot waar de exploit de heartbeat probeert te sturen. OpenVPN kicked je er direct uit vanwege geen server hello, maar uiteraard zou je de code kunnen aanpassen.

Kan al raden wie zich daarmee gaat bezighouden. Yup .... the to inject & infect people ...

Gebruikersavatar
Kenw00t
Elite Poster
Elite Poster
Berichten: 1778
Lid geworden op: 28 dec 2008, 19:38
Uitgedeelde bedankjes: 346 keer
Bedankt: 250 keer

LastPass gebruikers kunnen gebruik maken van een nieuwe feature die uw wachtwoordkluis scant en websites die ooit kwetsbaar waren gaat markeren. Men laat ook zien welke websites reeds een nieuw certificaat hebben zodat je direct weet waar je je wachtwoord al kunt wijzigen, en waar je nog moet wachten tot de website een nieuw certificaat heeft.

In mijn ogen proper werk van LastPass, want van de pakweg 200 websites in mijn kluis waren er 5 gemarkeerd als kwetsbaar en 2 daarvan hadden reeds hun certificaat geüpdatet.

Meer info: http://blog.lastpass.com/2014/04/lastpa ... s-are.html
Afbeelding
ubremoved_2964
Elite Poster
Elite Poster
Berichten: 5295
Lid geworden op: 12 jan 2006, 14:25
Uitgedeelde bedankjes: 67 keer
Bedankt: 397 keer

De meeste media outlets adviseren de mensen hun passwoord te veranderen.

Maar klopt dat wel ....

1. als tegenstanders de moeite hebben gedaan het python script zodanig te laten lopen, dat ze meer dan 64K kunnen uitlezen, zeg maar het volledige http process in blokken van 64K, dan hebben ze mogelijk de private SSL key.

In dat script zaten een paar bewuste syntax fouten, heb die er zelf uitgehaald en het script werkend gekregen en op mijn OpenVPN, IMAPS en nog wat servers in mijn vakgebied losgelaten. Je kan evengoed een publieke webpage gebruiken die een webversie van zulk script host, maar de code kunnen lezen was toch leuker ;)

2. in 2006 was ik nog certified voor bepaalde IDS systemen, zelfs als je te monitoren server SSL gebruikte, kon je nog steeds de traffic meelezen als je de private key van de webserver in je IDS stak (bvb de asic based mc afee oplossingen)

https://www.techdata.com/business/McAfe ... S.0405.pdf
SSL Traffic Inspection
—IntruShield’s hardware-accel-
erated SSL inspection technology allows the sensor to
copy, decrypt, and inspect the SSL data stream using
the securely stored SSL private key. After converting
the SSL data stream into clear text within the sensor,
traffic is inspected by IntruShield’s protocol and appli-
cation anomaly, statistical DoS, and signature
matching engines. If an alert is not triggered, the origi-
nal encrypted packet is forwarded with minimal delay
3. als je enkel je openssl upgrade op een server, maar men heeft reeds de private key via bvb ssltest.py , dan bereik je net het omgekeerde door mensen te adviseren hun passwoord te veranderen, een tegenstander met kennis van zaken (bvb NSA) ziet dan alle nieuwe passwoorden gezien ze voortaan de SSL connecties heel makkelijk kunnen decrypten, de private key bekwamen ze via (1)

Dus:

1. openssl fixen
2. nieuwe private key zodat bestaande leaked SSL key niet meer kan gebruikt worden om traffic mee te decrypteren
3. dan pas passwoorden aanpassen

Ik zie niemand (2) vermelden en dat baart me toch wel enige zorgen als voormalig network security engineer.

Eigenlijk zouden alles sites dus nieuwe private server keys moeten aanmaken. De meeste mensen die ik ken in het hosting wereldje hebben gewoon hun openssl gepatched en niks meer ..... dus in de paar dagen dat veel servers vulnerable zijn geweest en dit ook publiek bekend was, vermoed ik wel dat er tegenstanders nu een leuke collectie private keys hebben bekomen.
Gebruikersavatar
Trojan
Elite Poster
Elite Poster
Berichten: 3229
Lid geworden op: 13 aug 2009, 21:10
Locatie: Kontich
Uitgedeelde bedankjes: 113 keer
Bedankt: 241 keer

ub4b schreef:Ik zie niemand (2) vermelden en dat baart me toch wel enige zorgen als voormalig network security engineer.
Op het internet zie ik uw uitleg toch overal verschijnen hoor, en de goeie sites volgen dat ook. Dat de traditionele media zoiets niet zegt maakt geen bal uit want de meeste kijkers snapper er geen bal van. Daar zou ik het meer op sensatiezucht steken en in mindere mate paniek zaaien.

Op het werk kreeg ik gisteren al een mail toe met de vraag of ze nog "veilig kunnen bankieren". HEBT GE NIET OPGELET SOMS?!*
ub4b schreef:Eigenlijk zouden alles sites dus nieuwe private server keys moeten aanmaken. De meeste mensen die ik ken in het hosting wereldje hebben gewoon hun openssl gepatched en niks meer ..... dus in de paar dagen dat veel servers vulnerable zijn geweest en dit ook publiek bekend was, vermoed ik wel dat er tegenstanders nu een leuke collectie private keys hebben bekomen.
Tjah, dat eerste heb ik ook gelezen, als de meeste denken daarmee geholpen te zijn ... :(

Zulke sites moeten dus gemeden worden.

*echte reply was: "geen paniek."
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
Gebruikersavatar
selder
Moderator
Moderator
Berichten: 6305
Lid geworden op: 29 jun 2005, 20:25
Locatie: Tienen
Uitgedeelde bedankjes: 99 keer
Bedankt: 727 keer

Spot on.
Bk7ByIxCIAAzzPj.png-large.png
Je hebt niet voldoende permissies om de bijlagen van dit bericht te bekijken.
Ghost S1 • 8086K @5.2Ghz • Asus ROG Ryuo 240mm • Asus ROG STRIX Z390-I • Corsair Vengeance LPX 2x16GB 3200Mhz • Asus RTX2080Ti Turbo • Samsung 970 EVO 2TB • Asus ROG Swift PG258Q 240Hz • Logitech G Pro keyboard/mouse/headset
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

ub4b schreef:Ik zie niemand (2) vermelden en dat baart me toch wel enige zorgen
Blijkbaar heb je deze thread dan niet goed gelezen... kijk eens naar m'n post van di apr 08, 2014 15:08.

Trouwens zoals Trojan aangeeft is dat een aanbeveling die je op alle deftige security websites kan vinden... maar natuurlijk niet op HLN en GVA :lol:
ubremoved_2964
Elite Poster
Elite Poster
Berichten: 5295
Lid geworden op: 12 jan 2006, 14:25
Uitgedeelde bedankjes: 67 keer
Bedankt: 397 keer

r2XXX het was enkel de bedoeling de MSM aan te kaarten en hun domme manier van nieuws brengen.

Het veranderen van de private keys daar moest ik geen enkele blog voor lezen om zelf tot die conclusie te komen.
Het probleem is dat de domme massa denkt dat ze veilig zitten nadat ze hun passwoord veranderd hebben, want ze lazen het op outlets zoals HLN en andere sites die de massa dom houden.
Gebruikersavatar
Trojan
Elite Poster
Elite Poster
Berichten: 3229
Lid geworden op: 13 aug 2009, 21:10
Locatie: Kontich
Uitgedeelde bedankjes: 113 keer
Bedankt: 241 keer

Gelukkig zijn de grote sites in kwestie wel verantwoordelijk genoeg om hun gebruikers op de hoogte te brengen van de nodige stappen die moeten ondernemen om veilig te blijven.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
Sub Zero
Administrator
Administrator
Berichten: 6181
Lid geworden op: 15 sep 2002, 12:14
Locatie: Herzele
Uitgedeelde bedankjes: 74 keer
Bedankt: 121 keer
Contacteer:

Eindelijk eens een duidelijke uitleg over waarom heel die heart bleed bug overroepen is:
http://blog.cloudflare.com/answering-th ... heartbleed

Ok, het is een bug/lek en het moet gedicht worden. Maar 't is allemaal niet zo erg als sommige media doen vermoeden...
Gebruikersavatar
Trojan
Elite Poster
Elite Poster
Berichten: 3229
Lid geworden op: 13 aug 2009, 21:10
Locatie: Kontich
Uitgedeelde bedankjes: 113 keer
Bedankt: 241 keer

That said, we’re proceeding assuming the worst. With respect to private keys held by CloudFlare, we patched the vulnerability before the public had knowledge of the vulnerability, making it unlikely that attackers were able to obtain private keys. Still, to be safe, as outlined at the beginning of this post, we are executing on a plan to reissue and revoke potentially affected certificates, including the cloudflare.com certificate.
Ook een fijn staaltje rond de pot draaien.

Allemaal cava dat ze deze lek patchten voor het publiek bekend werd (12 dagen geleden volgens hun eigen bericht). Maar ik heb ook ergens gelezen dat deze bug al 2 jaar in openssl zit, dusja.

http://en.wikipedia.org/wiki/Heartbleed
Examinations of audit logs appear to show that some attackers may have exploited the flaw for at least five months before it was rediscovered and published.
The vulnerability has existed since December 31, 2011, and the vulnerable code has been in widespread use since the release of OpenSSL version 1.0.1 on March 14, 2012.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
ITnetadmin
Elite Poster
Elite Poster
Berichten: 8445
Lid geworden op: 28 jan 2012, 18:22
Uitgedeelde bedankjes: 164 keer
Bedankt: 618 keer

Zoals hier gezegd is het nemen (betalen) voor een nieuwe private key niet genoeg. De oude moet ook gerevoked worden, of iedereen kan je site spoofen met de oude key en een browser zal het als legit beschouwen. En dat kost vaak ook geld; hoewel het in dit geval een mooie geste zou zijn van de CAs om key revocations gratis uit te voeren (beter nog, gratis keys te vervangen tout court).

[Afbeelding Post made via mobile device ]
Joneszy
Plus Member
Plus Member
Berichten: 209
Lid geworden op: 08 jan 2010, 13:10
Uitgedeelde bedankjes: 13 keer
Bedankt: 4 keer

Er is een handige android app Heartbleed Scanner waarmee je kan zien welke apps de openssl gebruiken met heartbeats enabled en dus gevaarlijk zijn.

TVOVERAL moet blijkbaar nog een veiligheidsupdate krijgen.

:eek:
ubremoved_2964
Elite Poster
Elite Poster
Berichten: 5295
Lid geworden op: 12 jan 2006, 14:25
Uitgedeelde bedankjes: 67 keer
Bedankt: 397 keer

Sub Zero schreef:Eindelijk eens een duidelijke uitleg over waarom heel die heart bleed bug overroepen is:
http://blog.cloudflare.com/answering-th ... heartbleed

Ok, het is een bug/lek en het moet gedicht worden. Maar 't is allemaal niet zo erg als sommige media doen vermoeden...
De challenge van Cloudfare heeft een nieuwe wending gekregen. Ze zijn op enkele uren erin geslaagd de private key te bemachtigen.

http://it.slashdot.org/story/14/04/13/1 ... enssl-site

Dus sites die kwetsbaar waren, en geen nieuwe SSL key geissued hebben zijn per definitie nog steeds onveilig.
boran_blok
Elite Poster
Elite Poster
Berichten: 874
Lid geworden op: 09 mar 2011, 16:04
Uitgedeelde bedankjes: 16 keer
Bedankt: 70 keer

De veronderstelling van cloudflare was in de basis corect, de private key zit inderdaad in een lager gedeelte van het geheugen, maar de twee factoren, P en Q worden vaak opneiuw geladen om berichten te versleutelen, je hebt slechts een van die twee + de publieke sleutel nodig en je kan de private sleutel bereken.
johcla
Elite Poster
Elite Poster
Berichten: 2386
Lid geworden op: 23 mar 2009, 21:08
Uitgedeelde bedankjes: 646 keer
Bedankt: 149 keer

Een leuke cartoon om Heartbleed uit te leggen:

https://xkcd.com/1354/

Omdat ik de 24 euro voor een nieuw certificaat bij StartSSL ook duur vind, ben ik gaan googlen. Ik ben uitgekomen op namecheap.com en gogetssl.com, waar je voor 3 euro een Comodo-certificaat kan hebben.
Gebruikersavatar
meon
Administrator
Administrator
Berichten: 16609
Lid geworden op: 18 feb 2003, 22:02
Twitter: meon
Locatie: Bree
Uitgedeelde bedankjes: 564 keer
Bedankt: 759 keer
Contacteer:

Net een presentatie gezien van onze security officer op het werk ivm de Heartbleed bug: op de firewalls is een extra intrusion prevention regel geplaatst om deze bug op dat niveau te blokkeren en deze wordt sinds het uitkomen van de bug zéér veel gehit; er wordt dus wel degelijk actief gescand naar servers die deze bug ongepatcht laten!
Gebruikersavatar
Trojan
Elite Poster
Elite Poster
Berichten: 3229
Lid geworden op: 13 aug 2009, 21:10
Locatie: Kontich
Uitgedeelde bedankjes: 113 keer
Bedankt: 241 keer

Gelukkig heb ik geen servers meer publiek draaien. Toch iets om op te letten bij de volgende herinstallatie.

Zitten de gepatchte versies van openssl en libssl al in de repositories van ubuntu en debian?
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
Gebruikersavatar
Trojan
Elite Poster
Elite Poster
Berichten: 3229
Lid geworden op: 13 aug 2009, 21:10
Locatie: Kontich
Uitgedeelde bedankjes: 113 keer
Bedankt: 241 keer

johcla schreef:Een leuke cartoon om Heartbleed uit te leggen:

https://xkcd.com/1354/

Omdat ik de 24 euro voor een nieuw certificaat bij StartSSL ook duur vind, ben ik gaan googlen. Ik ben uitgekomen op namecheap.com en gogetssl.com, waar je voor 3 euro een Comodo-certificaat kan hebben.
Die 24 is voor het revoken van uw oud certificaat.

Het basiscertificaat dat bij Comodo 5$ kost is bij startssl gratis. (Class 1)
Een extended/verified certificaat kost bij startssl $59 en bij anderen al snel tegen de $100 of meer. (Class 2)

Dus ik zou toch maar eens eerst vergelijken welk type certificaat je koopt hoor.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

FOD Economie: 'Geen Heartbleed-informatieplicht voor bedrijven'
Er is geen verplichting, maar de FOD Economie adviseert bedrijven om wel te communiceren over Heartbleed.

http://datanews.knack.be/ict/nieuws/fod ... 562978.htm
Gebruikersavatar
Trojan
Elite Poster
Elite Poster
Berichten: 3229
Lid geworden op: 13 aug 2009, 21:10
Locatie: Kontich
Uitgedeelde bedankjes: 113 keer
Bedankt: 241 keer

En hoe zit het met de overheid zelf, zijn die kwestbaar (geweest?)

Het kan wel eens nefast en duur worden als blijkt dat zij hun private key, en dus ook elk certificaat (en elke identiteitskaart?) van elke burger moeten vernieuwen.
De posts van deze gebruiker weerspiegelen op geen enkel moment de mening van Belgacom NV/SA.
ubremoved_539
Deel van't meubilair
Deel van't meubilair
Berichten: 29849
Lid geworden op: 28 okt 2003, 09:17
Uitgedeelde bedankjes: 446 keer
Bedankt: 1985 keer

Trojan schreef:En hoe zit het met de overheid zelf, zijn die kwestbaar (geweest?)
Het zou me verbazen moest dit niet zo geweest zijn.
Trojan schreef:Het kan wel eens nefast en duur worden als blijkt dat zij hun private key, en dus ook elk certificaat (en elke identiteitskaart?) van elke burger moeten vernieuwen.
Root en intermediate's zijn niet kwetsbaar voor deze attack omdat die private's niet op de webserver staan... en jou certificaat wordt ook niet gebruikt als SSL certificaat op een webserver. In het geval van eID's is er dus geen enkel issue.
Gebruikersavatar
selder
Moderator
Moderator
Berichten: 6305
Lid geworden op: 29 jun 2005, 20:25
Locatie: Tienen
Uitgedeelde bedankjes: 99 keer
Bedankt: 727 keer

r2504 schreef:
Trojan schreef:En hoe zit het met de overheid zelf, zijn die kwestbaar (geweest?)
Het zou me verbazen moest dit niet zo geweest zijn.
Is onze inlichtingendienst ook niet "de overheid"?

Ghost S1 • 8086K @5.2Ghz • Asus ROG Ryuo 240mm • Asus ROG STRIX Z390-I • Corsair Vengeance LPX 2x16GB 3200Mhz • Asus RTX2080Ti Turbo • Samsung 970 EVO 2TB • Asus ROG Swift PG258Q 240Hz • Logitech G Pro keyboard/mouse/headset
johcla
Elite Poster
Elite Poster
Berichten: 2386
Lid geworden op: 23 mar 2009, 21:08
Uitgedeelde bedankjes: 646 keer
Bedankt: 149 keer

Trojan schreef:
Die 24 is voor het revoken van uw oud certificaat.

Het basiscertificaat dat bij Comodo 5$ kost is bij startssl gratis. (Class 1)
Een extended/verified certificaat kost bij startssl $59 en bij anderen al snel tegen de $100 of meer. (Class 2)

Dus ik zou toch maar eens eerst vergelijken welk type certificaat je koopt hoor.
Ik weet het, maar bij Startssl kan ik geen nieuw certificaat voor mijn domein aanvragen omdat het huidige nog geldig is tot eind juni. Dus moet ik eerst het oude laten revoken om een nieuw aan te vragen.
Sub Zero
Administrator
Administrator
Berichten: 6181
Lid geworden op: 15 sep 2002, 12:14
Locatie: Herzele
Uitgedeelde bedankjes: 74 keer
Bedankt: 121 keer
Contacteer:

Trojan schreef:Zitten de gepatchte versies van openssl en libssl al in de repositories van ubuntu en debian?
Jawel.
Gebruikersavatar
Loeri
Premium Member
Premium Member
Berichten: 490
Lid geworden op: 04 sep 2011, 14:32
Uitgedeelde bedankjes: 73 keer
Bedankt: 26 keer

Ik denk dat we morgen les gaan hebben over de heartbleed bug. :P
Zag net dat de docent een paar files heeft geuploaded in verband met de bug.

Zal interessante les worden! :angel:
philippe_d
Moderator
Moderator
Berichten: 16487
Lid geworden op: 28 apr 2008, 11:22
Locatie: Waregem
Uitgedeelde bedankjes: 820 keer
Bedankt: 2998 keer

Ik hoop dat je goed oplet in de les :-) .
Dan kan je hier op het Forum eens een goede begrijpbare uitleg schrijven over Heartbleed.
Ik kan natuurlijk alleen over mezelf spreken, maar ik denk dat de meeste mensen geen idee hebben waarover dit eigenlijk gaat :cry: .
VoIP: WeePee (vaste nummers geporteerd), Sipgate.de, Sipgate.co.uk, MegaVoip (uitgaand België).
Provider: Proximus Start (60/4 mbps down/up).
Modem/Router: Fritz!Box 7590 int, OS 07.39-97058 BETA, profiel 100/35.
Telefoon centrale: Euracom 181 achter FritzBox So.
TV: Telenet CI+, Fritz!DVB-C.
Gebruikersavatar
Loeri
Premium Member
Premium Member
Berichten: 490
Lid geworden op: 04 sep 2011, 14:32
Uitgedeelde bedankjes: 73 keer
Bedankt: 26 keer

Docent is afwezig, zal dus even wachten worden. :p
Plaats reactie

Terug naar “Netwerken en Security”