image

Mozilla ontwikkelt veilige testmethode voor Heartbleed-bug

maandag 14 april 2014, 10:30 door Redactie, 6 reacties

Mozilla heeft een testmethode voor de Heartbleed-bug in OpenSSL ontwikkeld waarmee ontwikkelaars servers op een veilige manier kunnen testen. Via de Heartbleed-bug is het mogelijk om het geheugen van servers uit te lezen en zo gevoelige gegevens te achterhalen die normaliter via SSL/TLS beschermd zijn.

Vanwege de aard van het lek was het alleen mogelijk om servers op zo'n manier te testen dat er werd geprobeerd om de inhoud van het geheugen te achterhalen, waardoor mogelijk gevoelige gegevens gecompromitteerd zouden kunnen worden. Ook zou de service tijdens het testen kunnen crashen.

Mozilla-engineer David Chan ontwikkelde een test die geen invloed op de server heeft en waar er ook geen gevoelige gegevens worden gecompromitteerd. Op deze manier kunnen organisaties op een veilige manier op de Heartbleed-bug testen. Chan waarschuwt wel dat de test een grotere kans op 'false positives' heeft, maar dat de test wel voor belangrijke services gebruikt kan worden. De test is via het Metasploit framework te gebruiken.

Reacties (6)
14-04-2014, 11:54 door [Account Verwijderd] - Bijgewerkt: 14-04-2014, 18:57
[Verwijderd]
14-04-2014, 12:35 door Whacko
Door Peter V.: OK, maar als ik naar https://www.ssllabs.com/ssltest/ kan ik ook elke webserver controleren. Dus mijn vraag is wat deze Mozilla test nu voor heeft op de test van ssllabs. Reactie zijn altijd welkom.

Zoals in het bericht staat, is deze test wat minder extreem. Waardoor je services niet crashen. Daarnaast, kun je deze tests via metasploit uitvoeren, waardoor je ook je interne servers kunt testen, en niet alleen servers die aan het internet hangen.
14-04-2014, 13:10 door Anoniem
Tenable biedt voor Nessus een plugin aan waarmee je kunt testen. En Google Chrome heeft een zogenaamde chromebleed plugin op basis van de testurl van Filippo.
14-04-2014, 13:14 door [Account Verwijderd]
[Verwijderd]
14-04-2014, 16:59 door Anoniem
Binnen Osx is deze hartbleed bug niet aangetroffen.
Dit omdat apple standaard een lagere ssl versie gebruikt,waar de bug niet in zit.
Op mijn twee Mac's draait nu OSX Maverics 10.9.2
Ik gebruik ook nog eens Mullvad openvpn waar het programma tunnelclick mee gebruikt wordt,voor de tunnel versleuteling.
De nieuwste versie van Tunnelclick gebruikt nu al de gepatchte ondersteuning tegen de ssl bug.
Maar goed het programma Tunnelclick is nog steeds in beta fase,maar wel met een hoog nummer Tunnelblick 3.4beta22 (build 3789) op het moment.
Wanneer er een final versie aankomt weet ik niet.
15-04-2014, 02:09 door Eric-Jan H te D
Door Anoniem:.... Dit omdat apple standaard een lagere ssl versie gebruikt,waar de bug niet in zit....

En ook niet alle verbeteringen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.