Apreensão Dos Brasileiros Com Segurança Na Internet Cai 38%

23 Mar 2018 06:48
Tags

Back to list of posts

is?wxMDWZXhFi2x4u41kWerow-YbIrmYwbGo_TikEEK5ck&height=212 Você obviamente de imediato ouviu dizer a respeito do Heartbleed, a falha de segurança que pode apresentar várias transações criptografadas para qualquer hacker que souber usá-la. Todavia como isto de fato tem êxito? Na realidade, é muito acessível - e desse modo tão aterrorizante. Em termos gerais, o Heartbleed é uma falha no OpenSSL, um software que permite ao seu computador e a um servidor saberem que são quem dizem que são. Ele deixou grandes blogs - como Yahoo, Flickr e Imgur - vulneráveis a roubo de dados por anos, desde 2011. É alguma coisa bem assustador, e merece um espiar mais concentrado.A formosura de um projeto de código aberto como o OpenSSL é que cada um pode assistir o código; não há como encobrir algo de propósito. Na realidade, você pode acompanhar exatamente onde o Heartbleed nasceu e onde foi consertado, mesmo que não empreenda muito de código. Desta maneira, é tão impressionante que o Heartbleed passou despercebido por tanto tempo. Dois anos se escondendo à vista de todos, sem ser notado até já por programadores experientes. No entanto, uma vez que você chega à parte que deu falso, o problema se torna muito claro, e terrivelmente descomplicado. O Heartbleed não é um defeito com as tecnologias TLS/SSL que criptografam a internet. Não é nem mesmo um defeito com a forma como o OpenSSL funciona na hipótese.É apenas um defeito no código. No momento em que 2 servidores se preparam pra fazer um aperto de mão criptografado, eles executam qualquer coisa chamado de "heartbeat" (batimento cardíaco) - é nisto que se inspira o nome do bug. Heartbeats são uma forma de 2 computadores que conversam entre si garantirem que o outro ainda está vivo: dessa forma, se algo der errado no decorrer do processo, ele não continua. Eles exercem isso enviando fatos um pro outro, de modo permanente. O comprador (você!) envia o seu heartbeat para o servidor (teu banco, por exemplo), e o servidor o entrega de volta.Dessa forma, se algo der incorreto ao longo da transação - a título de exemplo, se um micro computador parar de funcionar - o outro vai saber, já que os batimentos cardíacos saem de sincronia. É um método acessível, repetido milhões de vezes por dia em o mundo todo. Contudo de algum modo, versões bugadas do OpenSSL conseguiram estragar tudo. Sean Cassidy explica tudo em bastante profundidade no teu blog. O texto vai permanecer um pouco técnico, todavia calma - tentaremos deixar tudo bem claro. Simplificando, memcpy é um comando que copia dados, e requer 3 infos para fazer o serviço - são os termos dos parênteses. Basicamente, o heartbeat envia alguns detalhes para o servidor - seu banco, tais como - e ele deve devolver pra ti exatamente os mesmos detalhes.Por isso, garante-se que a conexão está segura. Porém, a cópia de detalhes é mais complicada do que parece. No momento em que o heartbeat vai para o servidor de destino - teu banco, tendo como exemplo - ele não ocupa um espaço realmente vago de memória. A todo o momento há algo gravada, que o computador deve reduzir pra logo gravar o heartbeat.6- Compare preços com antecedênciaReforce a segurança do siteTela que gira até 180 grausQue serviços e produtos você nunca dáAí está o problema: o comando memcpy pode mentir o tamanho do segurança na internet heartbeat. Ele podes falar que o arquivo tem 64KB, no momento em que ele na verdade tem 0KB. Por isso o servidor, abalado, vai alocar 64KB de memória - onde poderá existir fatos confidenciais - e enviá-los de volta por ti. É assim que hackers são capazes de comprometer a segurança de sites utilizando o Heartbleed.Fale que vai enviar um heartbeat de 64KB, envie na realidade um arquivo de 0KB, e o servidor devolve 64KB de dados - que conseguem conter senhas ou endereços de e-mail, tendo como exemplo. Repita isso diversas vezes, e você podes conquistar até chaves de criptografia. Em termos mais técnicos: a função memcpy vai fazer um espaço de 64KB (payload) no destino (bp), porém como ele recebe zero detalhes, este espaço mantém tudo o que havia nele antes. No momento em que ele enviar os detalhes de volta, vai incluir tudo o que há por este espaço. Com o Heartbleed, é possível requisitar informações várias vezes a um servidor, até que ele envie de volta algo bem revelador. Como explica Sean Cassidy, esse código tem duas funções muito descomplicado.A primeira é analisar se o heartbeat tem comprimento zero. A segunda garante que a atividade memcpy não está mentindo o tamanho do payload. Esse tipo de problema é comum, e tem um nome: transbordamento de fatos, ou estouro de buffer (buffer overflow). Ao digitar código, um dos erros mais comuns é "esquecer de fazer alguma coisa óbvio e analisar se as informações inseridos pelo usuário nunca estão errados". A toda a hora. Só por precaução.Felizmente, este bug do OpenSSL é simples, e a correção é acessível de implementar, mesmo que não conserte o prejuízo já feito. No término, tudo se resume a esse início horrível e formidável da computação: o pc a todo o momento vai fazer exatamente o que você diz segurança na internet - nada a menos, e nada a mais. Aproveitando a oportunidade, acesse bem como este outro web site, trata de um tópico relativo ao que escrevo por esse post, pode ser útil a leitura: segurança na internet [www.Nethd.Com.br]. Ele é obediente, mas não é sempre que é inteligente - então você (ou o programador) tem que ser.

Comments: 0

Add a New Comment

Unless otherwise stated, the content of this page is licensed under Creative Commons Attribution-ShareAlike 3.0 License