来自 防护 2021-11-05 18:18 的文章

DDOS高防服务_高防ip怎么用_无缝切换

DDOS高防服务_高防ip怎么用_无缝切换

昨天,CDN防御游戏DDOS,信息安全社区意识到OpenSSL的一些版本中存在一个严重漏洞,OpenSSL是用于安全互联网通信的最常用软件"库"。当您的web浏览器通过HTTPS连接时(您不太懂技术的朋友可能会将其称为"锁定图标"),很有可能OpenSSL参与到您与该网站的通信中。像OpenSSL这样的软件的工作是确保您的通信不被任何可能监听的人读取和修改,为什么ddos无法防御,这对于敏感数据的通信特别重要。值得注意的是,这种漏洞几乎影响到所有人,从小企业到互联网巨头。我不会深入讨论漏洞如何工作的技术细节,可以在,但将讨论其影响以及风险I/O为确保数据安全而采取的步骤。简而言之,TLS/SSL安全通信要求服务器具有证书和私钥。当您的web浏览器连接到服务器时,它将获得证书,ddos防御技术,其中包含一个特殊的单向密钥。证书用于验证服务器是否是它声称的服务器。嵌入的单向密钥用于发送只能由具有服务器私钥的人读取的消息。这里重要的一点是,即使是网站的合法客户/用户也不能访问私钥。为了保持通信的安全性,除了服务器之外,任何人都不能读取私钥。当web服务器启动时,它将私钥加载到内存中,允许它在需要发送或接收消息时引用该密钥。该漏洞(CVE-2014-0160或"Heartbleed")允许攻击者以64kb的大小分块读取(有点随机)服务器内存的一部分。看看这是怎么回事?私钥是保护通信的最重要的东西,该漏洞允许您从服务器内存中随机读取数据位,这意味着只要尝试足够多,您将拥有所有内容的完整映射,韩国高防cdn,包括珍贵的私钥。作为安全从业人员,我们一直在努力减轻这一漏洞的影响。我们的外部负载平衡器软件已经升级到最新版本的OpenSSL,它已经修复了这个错误。不幸的是,由于无法检测该漏洞是否被用于窃取私钥信息,我们还采取了撤消旧证书并为创建新私钥的步骤https://www.risk.io。此更改没有对用户造成影响,并确保如果第三方确实获得了对我们的私钥的访问权,他们就不能使用它来拦截或修改风险I/O与我们用户之间的通信。我们监控着我们基础设施内外的所有通信,我们没有理由相信任何用户数据在我们脆弱的短时间内被截获。也就是说,防御ddos攻击的防火墙,出于主动性的考虑,我们将要求用户在下次登录到Risk I/O时更改密码。总之,这个漏洞很糟糕。真是糟透了。CVE-2014-0160的长期影响尚不清楚,但以安全为重点的组织的迅速反应很可能在缓解本可严重得多的问题方面做了大量工作。