OpenSSL出現嚴重漏洞,直接危及互聯網使用者財產和個人資訊安全

來源:互聯網
上載者:User
關鍵字 互聯網安全

現有的法律措施大多是進行事後約束,這並非簡單立法即可解決的問題。 如果出現訴訟,一般會形成集體訴訟,但在管轄權和賠償程度上還有許多難題需要解決。 打開任意一個「HTTPs://」開頭的網站,就意味著你打開了一個使用了SSL安全協定的網站。 這一協定被用於提高應用程式之間的資料安全係數,加密資料以隱蔽被傳送的資料。 而作為該協定的一種實現形式,OpenSSL是應用最廣泛的SSL服務軟體。

簡單地說,OpenSSL為你在網站上輸入的各種帳號密碼加了一把虛擬的「鎖」。 這把「鎖」如今被全球三分之二以上的網站使用。

而就在4月9日,OpenSSL爆出了本年度最嚴重的安全性漏洞。 利用該漏洞,駭客坐在自己家裡的電腦前,就可以即時獲取到所有「HTTPs://」開頭網址的使用者登錄帳號密碼,包括網銀、電子郵件等資訊。

因影響巨大,該漏洞被曝光者命名為「heartbleed」,意為「心臟出血」。

  

國家互聯網應急中心在4月10日發佈進擊通報,通報中稱因為OpenSSL應用極為廣泛,包括政府、金融證券以及高校網站、電子商務、即時聊天、網上支付、辦公系統、郵件系統等諸多服務提供者可能都受到漏洞影響, 直接危及到了互聯網使用者財產和個人資訊安全。

年度最嚴重安全性漏洞

OpenSSL的歷史其實可以追溯到Eric Young所打造的SSLeay。 雖然,美國的約翰霍普金斯大學的Matthew Green曾經譏諷它為一個「教你自學大數除法」的專案,不過在此之前,加密演算法其實曾經被美國政府牢牢控制。

多年的積累和熟悉的特性包拯OpenSSL順利走向普及,但是,我們如今才剛剛接觸瞭解到其中許多不為人知的深層漏洞。

根據國家互聯網應急中心通報,OpenSSL是一款源碼開放的SSL服務軟體,是用來實現網路通信的加密和認證。 該軟體其中囊括了主要的密碼演算法、常用的金鑰、證書封裝的管理功能還有SSL協定,並提供了豐富的應用程式供測試或其他目的使用。

國家資訊安全性漏洞共用平臺(CNVD)分析,受到該漏洞影響的產品包括:OpenSSL 1.0.1-1.0.1f版本,其餘版本暫不受影響。 綜合各方測試結果,國內外一些大型互聯網企業的相關VPN、郵件服務、即時聊天、網路支付、電子商務、許可權認證等伺服器受到漏洞影響,此外一些政府和高校網站伺服器也受到影響。

CNVD成員單位奇虎360安全專家石曉虹博士表示,OpenSSL此漏洞堪稱「網路核彈」,因為有很多隱私資訊都存儲在網站伺服器的記憶體中,無論使用者電腦多麼安全,只要網站使用了存在漏洞的OpenSSL版本, 使用者登錄該網站時就可能被駭客即時監控到登錄帳號和密碼。

在CNVD的綜合評級中,這一漏洞被評為「高危」。

一些統計資料也可以顯示這一漏洞可能造成的巨大影響。 奇虎360對國內120萬家經過授權的網站掃描,發現其中有11440個網站主機受該漏洞影響。 4月7日、4月8日期間,共計約2億線民訪問了存在OpenSSL漏洞的網站。

而由於OpenSSL是Apache和NGINXWeb兩大伺服器的預設SSL / TLS證書,專家估計,全球多達三分之二的「安全」網站很容易通過這一漏洞受到攻擊。

事實上,攻擊的苗頭已經出現。 國家互聯網應急中心通報稱,目前互聯網上已經出現了針對該漏洞的攻擊利用代碼,預計在近期針對該漏洞的攻擊將呈現激增趨勢,對網站服務提供者以及使用者造成的危害將會進一步擴大。

與此同時,OpenSSL在今年4月7日推出了OpenSSL 1.01g,修復了這個漏洞。 目前,國內大量網站正在緊急通過更新軟體來修復漏洞。

然而,此時距該款缺陷軟體推出的2012年3月12日已兩年有餘,是否有帳號資訊被竊取尚無法評估。

誰該對資訊洩露擔責

如果使用者登錄了一個使用了該缺陷協定的網站,導致資訊被盜並產生損失,誰應該對損失負責?這是接下來我們可能要面臨的問題。

互聯網法律專家、中國政法大學傳播法中心研究員朱巍認為,該事件涉及的法律責任包括兩個方面:一是竊取資訊者,即駭客的法律責任;二是存在漏洞伺服器因漏洞造成使用者損失的責任。 前者我國刑法及相關司法解釋有明文規定,後者則較為複雜。

「據資料顯示,該漏洞早在兩年前就曾顯現,駭客可以非法獲取存在漏洞伺服器高達64K資料,這些資料已經足夠獲取個人包括財產資料在內的敏感資訊。 」朱巍向《法制日報》記者分析。

他介紹,在網路交易中,交易網站有義務保護使用者資訊安全,這是源自「使用者協定」的約定和交易誠信責任組成部分。 一旦導致使用者受損,網站應承擔包括違約責任、侵權責任在內的民事法律責任。

「不過,網站也可能有抗辯理由,主要有三種,分別為免責條款的抗辯、不可抗力的抗辯和已盡到提示義務的抗辯。 」朱巍說。

對此,中國政法大學智慧財產權中心特約研究員趙佔領認為,關於不可抗力這一條抗辯理由爭議最大。

「這個漏洞被發現以前造成的損失,網站是否要負責?這個問題可能還需要討論。 因為這不是網站自己的漏洞,只是網站採用了這種國內外通用的協定標準,而這種協定標準本身就存在漏洞,這對於網站來說是無法預料的。 這到底算不算不可抗力,我現在也不能確定。 」趙佔領對《法制日報》記者表示。

朱巍則認為,在此次事件中,不可抗力的抗辯並不成立。 「病毒、漏洞或駭客攻擊在網路世界中廣泛存在,其破壞和出現頻率也無法預計,一般理論認為,在一定程度上,網站可以依據不可抗力進行免責。 不過,在本事件中,SSL漏洞在兩年前就已經出現,在長達兩年的時間內,網站未盡到合理注意義務,因此不能以不可抗力免責。 」

而對於在漏洞被發現之後仍給使用者造成的損失,則沒有太多爭議。 趙佔領認為,如果網站在漏洞發現之後沒有及時採取措施,導致使用者損失進一步擴大,網站毫無疑問地要承擔賠償責任。

若發生損失如何維權

即便發生損失後使用者存在維權空間,但被問及是否有成功案例時,多名接受《法制日報》記者採訪的專家均沒有給出肯定答案。

「實踐中我聽說的起訴案例只有一個,現在還沒有判:浙江一個酒店開發的酒店Wi-Fi管理、認證系統,因存在漏洞而導致使用者資訊洩露,被起訴至法院,前不久剛立案,結果現在還沒出來。 」趙佔領介紹。

而大多數案件都未能走到起訴這一步。

趙佔領分析,主要原因在於取證太困難,一般使用者根本沒辦法證明信息是通過哪個管道洩露的,因為一般使用者的這些資訊在很多地方都可以看到的,所以很難證明。 唯一的辦法就是等公安機關立案,查到犯罪嫌疑人,查清到底是哪個管道洩露的。

他介紹,一旦查清,如果是網站自身或者內部員工洩露,刑法修正案(七)有規定「非法洩露公民個人資訊」的犯罪。 之前,電信公司和支付寶公司洩露使用者資訊的案例就是屬於這種。 而如果是網站被動洩露的,情況則如上文所述,更加複雜。

趙佔領認為,現有的法律措施大多是進行事後約束,這並非簡單立法即可解決的問題。

「像目前的《電信和互聯網使用者個人資訊保護規定》、侵權責任法等都有相關的規定,但並不能解決民事賠償中的取證難題,因此也很少有受害者提起訴訟。 」趙佔領認為,這種困境歸根于我國的電子證據認定有很大的缺陷。

對於OpenSSL漏洞事件,朱巍提出,如果出現訴訟,一般會形成集體訴訟,但在管轄權和賠償程度上還有許多難題需要解決。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.