{"id":316,"date":"2014-04-09T17:40:00","date_gmt":"2014-04-09T20:40:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/heartbleed-entenda-falha-openssl-colocou-internet-alerta"},"modified":"2014-07-08T11:30:18","modified_gmt":"2014-07-08T14:30:18","slug":"heartbleed-entenda-falha-openssl-colocou-internet-alerta","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/heartbleed-entenda-falha-openssl-colocou-internet-alerta\/","title":{"rendered":"Heartbleed: Entenda a falha do OpenSSL que colocou a internet em alerta"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Especialistas de seguran&ccedil;a descobriram uma grande falha em um software usado por centenas de bancos, e-mails, redes sociais e lojas on-line de todo o mundo. O bug chamado de Heartbleed afeta o OpenSSL, uma biblioteca de c&oacute;digo aberto, respons&aacute;vel por criptografar informa&ccedil;&otilde;es em servidores e manter seus dados seguros. &nbsp;S&oacute; para ter ideia da dimens&atilde;o, essa &eacute; a tecnologia respons&aacute;vel por implantar o S no HTTP, protegendo o seu login<\/p>\n<p>.<img decoding=\"async\" alt=\"heartbleed falha Open SSL\" src=\"https:\/\/static.psafe.net\/blog\/heartbleed_2014-07-08.jpg\" style=\"height:340px; line-height:1.6em; opacity:0.9; width:770px\" \/><\/p>\n<p>O OpenSSL &eacute; adotado por aproximadamente 2 em cada 3 servidores no mundo e a brecha &eacute; capaz de revelar nomes de usu&aacute;rios, senhas e conte&uacute;do das mensagens criptografadas.<\/p>\n<p>Em um comparativo de f&aacute;cil entendimento, podemos dizer que o bug &eacute; como uma porta com a fechadura ruim. A prote&ccedil;&atilde;o ainda existe e &eacute; percept&iacute;vel, no entanto, qualquer um que saiba do defeito pode adentrar a resid&ecirc;ncia e ter acesso a todos os c&ocirc;modos e objetos da casa.<\/p>\n<p>A boa not&iacute;cia &eacute; que a organiza&ccedil;&atilde;o OpenSSL Project agiu r&aacute;pido e liberou uma atualiza&ccedil;&atilde;o para as vers&otilde;es mais recentes do software, garantido assim, seguran&ccedil;a maior. Empresas internacionais como Amazon e Yahoo j&aacute; emitiram notas a respeito de suas medidas contra a vulnerabilidade. J&aacute; empresas como Apple e Microsoft utilizam suas pr&oacute;prias ferramentas de seguran&ccedil;a.<\/p>\n<p>No entanto, nenhuma empresa nacional (como os grandes varejistas do com&eacute;rcio eletr&ocirc;nico) falou a respeito do assunto. Sil&ecirc;ncio capaz de gerar preju&iacute;zo em ambos os lados. Abaixo voc&ecirc; pode entender um pouco mais sobre o Heartbleed.<\/p>\n<h3>Como funciona o problema?<\/h3>\n<p>A vulnerabilidade do software descrita pelo pesquisado Neel Mehta, do Google, &eacute; identificada como CVE-2014-0160.&nbsp;Capaz de afetar o OpenSSL nas vers&otilde;es mais recentes, o problema foi localizado na extens&atilde;o &ldquo;Heartbeat&rdquo;. A brecha permite que hackers possam &ldquo;pescar&rdquo; at&eacute; 64kb de informa&ccedil;&otilde;es de dados hospedados em servidores. O n&uacute;mero parece baixo, mas o processo pode ser repetido in&uacute;meras vezes at&eacute; formar uma informa&ccedil;&atilde;o relevante que pode at&eacute; mesmo, conceder acesso a todo o tr&aacute;fego de dados.<\/p>\n<h3>J&aacute; existe uma corre&ccedil;&atilde;o?<\/h3>\n<p>Sim. A corre&ccedil;&atilde;o j&aacute; existe e est&aacute; sendo implementada pelas empresas que empregam o sistema em seus servidores. Mas ainda n&atilde;o se sabe at&eacute; que ponto essa exposi&ccedil;&atilde;o foi explorada por criminosos capazes de se aproveitar dos dados que j&aacute; est&atilde;o dispon&iacute;veis dentro do servidor.<\/p>\n<h3>Preciso alterar minhas senhas ou algo do tipo?<\/h3>\n<p>N&atilde;o, por enquanto. At&eacute; porque os dados j&aacute; estavam l&aacute; em casa de invas&atilde;o e mudar seu acesso ao sistema vulner&aacute;vel n&atilde;o implica em mudan&ccedil;a nenhuma, sem contar que o fluxo de muitos usu&aacute;rios desenvolvendo est&aacute; mesma atividade pode agravar o problema.<\/p>\n<h3>Sou propriet&aacute;rio de um site\/servidor que utiliza o OpenSSL, e agora?<\/h3>\n<p>Voc&ecirc; pode usar <a href=\"https:\/\/filippo.io\/Heartbleed\/\">esta ferramenta<\/a> para conferir se os seus dados est&atilde;o vulner&aacute;veis com o bug. &nbsp;Lembrando que o bug afeta as vers&otilde;es 1.0.1 ou 1.0.2-vers&otilde;es beta do OpenSSL, que vem com muitas vers&otilde;es do Linux.&nbsp;E j&aacute; existe &nbsp;uma atualiza&ccedil;&atilde;o para reparar o problema.<\/p>\n<h3>Onde posso obter mais informa&ccedil;&otilde;es?<\/h3>\n<p>No pr&oacute;prio <a href=\"https:\/\/www.openssl.org\">site <\/a>da organiza&ccedil;&atilde;o e <a href=\"https:\/\/heartbleed.com\/\">nesta p&aacute;gina<\/a> que descreve todo o processo de descoberta do bug, medidas necess&aacute;rias e vers&otilde;es em risco.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heartbleed: Entenda a falha que afeta o protocolo OpenSSL e saiba o risco que suas contas correm.<\/p>\n","protected":false},"author":114,"featured_media":8754,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-316","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/316","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=316"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/316\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media\/8754"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=316"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=316"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=316"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}