ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 


  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: nginx-ru
Nginx-ru mailing list archive (nginx-ru@sysoev.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: вопрос про heartbleed



при включенном forward secrecy наличия закрытого ключа (у злоумышленника) недостаточно для расшифровки потока. от атаки на память сервера это не защищает

четверг, 10 апреля 2014 г. пользователь Anatoly Mikhailov написал:
Если SSL ciphers оставались стандартные (ssl_ciphers: дефолтное значение) на Nginx 1.3.14,
то Forward Secrecy был включен.  Вопрос: надо ли генерить CSR и заказывать новые SSL ключи
или Forward Secrecy помог избежать полной утечки приватных ключей?

Анатолий


On 09 Apr 2014, at 16:46, Anton Yuzhaninov <citrin@xxxxxxxxx> wrote:

> On 04/09/14 13:41, Vladislav Shabanov wrote:
>> В типовых настройках конфигов при таких вот битых обращениях ни одной строчки в лог
>> не пишется. Что нужно сделать, чтобы в логах nginX были видны такие обращения?
>
> Если очень хочется знать о безуспешных аттаках, то лучше использовать что то типа SNORT. И про heartbleed он должен знать.
>
> _______________________________________________
> nginx-ru mailing list
> nginx-ru@xxxxxxxxx
> http://mailman.nginx.org/mailman/listinfo/nginx-ru

_______________________________________________
nginx-ru mailing list
nginx-ru@xxxxxxxxx
http://mailman.nginx.org/mailman/listinfo/nginx-ru
_______________________________________________
nginx-ru mailing list
nginx-ru@xxxxxxxxx
http://mailman.nginx.org/mailman/listinfo/nginx-ru


 




Copyright © Lexa Software, 1996-2009.