Heartbleedの検出後、Mail.Ruユーザーにパスワードの変更を提供しないのはなぜですか

タイトルに表明された質問への短い回答:必須ではないため。 OpenSSLの歴史の中で最も重大な脆弱性の1つであるHeartbleedは、ユーザーに影響を与えませんでした。 もう少し詳細な答えはカットの下にあります。







私たちは、他の多くのサービスと同様に、プロジェクトでOpenSSLライブラリを使用しますが、メールを含むほとんどのサーバーはリスクの対象外でした。 私たちのプロジェクトの多くでは、OpenSSL 1.0.0を使用していますが、これは攻撃に対して耐性があることが判明しました。



それにもかかわらず、私たちはリラックスすることを急いでいませんでした-最初に、残りのプロジェクトをチェックアウトする必要がありました。 脆弱性を悪用するNmapのNSEスクリプトがひざまずいて書かれ、30分以内にOpenSSLの脆弱なバージョンを備えたマシンのリストを受け取りました。



バナーシステムのサーバーといくつかのコンテンツプロジェクトは、攻撃に対して脆弱であることが判明しました。 少しパニックし、4月8日の14:00までに、この脆弱性は修正されました。



Heartbleedはこれらのプロジェクトの個人データ、ユーザーログイン、またはパスワードへのアクセスを許可しませんでしたが、攻撃者はランダムなユーザーのログインセッションを受け取り、SSL証明書を危険にさらす可能性があります。



私たちはすぐにSSL証明書を扱い始めました。 すべての重要な証明書はすでに再発行されており、置き換えられる予定です。残りの証明書の置き換え作業は継続されます。



ユーザー認証セッションに関しては、ここで保護されました。 ミッションクリティカルなプロジェクトでは、いわゆるセッション分離が実行されます。 その本質は次のとおりです。攻撃者でさえ、何らかの方法でユーザーの認証セッションを取得すると、その助けを借りて他のポータルプロジェクトにアクセスできなくなります。



おそらくCodenomiconの予測が実現し、Heartbleedは実際に多くのサービスがセキュリティシステムを強化する機会になるでしょう。 私たちにとって、このストーリー全体が教育不安の役割を果たしました。私たちは、脅威メッセージに迅速に対応し、すべての抜け穴を迅速に閉じるように訓練しました。 さて、そして、おそらく、攻撃者に「パサランはいらない!」と言ってください。



All Articles