2014年4月8日,必将成为被写入互联网历史的一天。当日,网络安全协议OpenSSL曝出重大安全漏洞,OpenSSL 1.0.1g之前的版本实现的TLS和DTLS,不能正确处理心跳协议报文(Heartbeat Extension Packets),远程攻击者可以通过发送非法心跳请求消息,读取服务器内存缓冲区中多达64K的内容,从而获取重要的商业和通信敏感信息,如私钥、用户口令、密码、电子邮件信息、聊天记录和购物信息等。因此该漏洞被称为Heartbleed(心脏流血)漏洞。
OpenSSL使用范围极广,被用于购物、网银、门户、微博、邮箱等https站点的加密。Heartbleed漏洞一旦被恶意利用,意味着用户登录电商、网银的帐户、密码等关键信息可能会泄漏,造成财产损失。由于OpenSSL Heartbleed漏洞存在时间较长,波及范围广(超过三分之二的互联网网站可能受到影响),攻击简便且不会留下痕迹,其对全球互联网尤其是互联网金融和电子商务行业的冲击将难以估量。
目前,仅在中国就有3万多端口、2亿多用户会受到影响,互联网门户洞开,完全暴露在攻击者面前。众多互联网网站在紧锣密鼓地修复这一漏洞,大量互联网软、硬件企业发表声明,提醒用户尽快升级系统,以免遭受攻击、导致损失。不同于那些在其核心产品和服务中使用OpenSSL加密软件的硬件和软件厂商,Array Networks的产品和服务完全不受OpenSSL Heartbleed漏洞影响。这得益于Array的专有OS和SSL加密技术,包括APV、vAPV、AG、vxAG以及已停售的TMX和SPX在内的Array全线产品,均使用了该技术来处理SSL、TLS和DTLS的流量服务。该技术不但极大提高了产品性能,而且有力保证了Array产品的安全性。
通过近几日与大量Array用户的沟通,我们了解到,经过OpenSSL漏洞检测工具的扫描,使用Array产品搭建的各类平台及应用,均未发现任何安全问题。事实胜于雄辩,OpenSSL漏洞在整个互联网世界肆虐之时,Array用户的安全大门固若金汤,事实再一次证明了Array Networks全线产品业界领先的安全性。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
相关推荐
-
从HTTP迁移至HTTPS需要注意什么?
HTTPS安全性更高,不过从原来的HTTP迁移至HTTPS的过程非常困难。那么,迁移过程中会碰到哪些挑战?企业又该如何解决?
-
生死狙击:阻止恶意SSL通信六要点
SSL的使用每年都在稳定增长。将来会有越来越多的互联网通信都会被加密。不幸的是,不仅注重安全的公司和用户在利用加密,黑客们也在使用加密来隐藏其恶意企图。虽然有很多防火墙和威胁预防方案能够解密SSL通信,却不能跟上不断演变的解密需求……
-
为何我们要检查SSL流量?
数据流量加密是否有利于网络安全?某种程度上来说,的确如此。然而美好的事物往往都是鱼和熊掌不可兼得,为提高安全性而牺牲应用性能是我们需要避免的事情……
-
能利用Heartbleed漏洞的不只是黑客 也可以是研究人员
Heartbleed OpenSSL漏洞震惊了整个安全市场,如今,它的影响已经超出理论上的危险程度:有两家企业报告称他们已经因为该漏洞而遭受攻击者攻击。