Netcraft的報告指出,這些Apache 和 Nginx並不是都運行HTTPS服務,也並不都是使用具有安全漏洞的版本。根據Netcraft公司4月8日的測試,大約17.5%的SSL站點存在漏洞,即全球大約有50萬網站存在此漏洞。
由於行動迅速,風險被迅速控製。在漏洞被公布的一天之內,OpenSSL項目組就給出了新版本,在此之前,很多公司已經自行修複了這個漏洞。在最新的1 000個主要站點安全新測試中(4月8日,12:00,UTC),有512家沒有采用SSL,441家采用了SSL但是沒有受到威脅 (包括已經做好升級工作),隻有47家還存在安全漏洞,含兩家中國站點,這兩家站點目前(4月9日,3:30,UTC)也已完成漏洞修補。
由於漏洞本身的特點,從4月7日問題暴露開始算起,造成的危險並不會很大。首先,由於64 Kb可讀取存儲的容量限製,攻擊者需要時間和運氣來獲得可用的用戶信息,尤其是推算出像私鑰一類數據的可能性並不是很大;第二,一些軟件本身不使用SSL,比如Chrome 和 Firefox瀏覽器使用NSS。但是,由於漏洞時間較長,目前最大的風險在於此次漏洞暴露之前所造成的損失尚無法估計。
3 真正的問題
眼前的問題已經迅速得到控製,可真正的問題是無法估計已經產生的問題的大小。漏洞自從2012年隨著1.0.1版本發布,已經存在兩年,而對內存訪問並不會留下日誌,沒有多層監控能力的網站根本無法追蹤過去的訪問。
所以,難以估計有多少站點的已經被攻擊,已經有多少信息被泄露,以及目前有多少通信是被監控的,也就無法進行有針對性的補救。
4 成本、安全和係統多樣性
“Heartbleed”漏洞的問題事實上難以杜絕,企業和產業需要在成本、安全性和係統的多樣性上取得平衡。
開源安全係統由於安全性高、開放和低成本,被很多公司所采用。開放保證了源代碼可以被很多人檢查,低成本帶來的大量使用又使得潛在安全問題被及早發現,有利於安全性持續提高。
但問題在於,使用量大增加了安全風險,這次的“heart bleed”就是一個典型案例。網站在使用開源係統的時候,需要進行完善的安全測試和規劃,在成本和安全性上取得平衡。
從產業生態係統來說,多樣性是降低風險的有效途徑。實際上,從2001年以來,OpenSSL暴露出過近60次安全漏洞,隻不過這次比較嚴重。有程序員認為,OpenSSL的安全問題是由OpenSSL使用C語言編寫代碼帶來的。這種更為深層次的問題實際上難以解決,企業層麵比較容易的方案是采用複合的安全機製,從產業層麵而言則是要保持安全係統的多樣性。