답변:
아니요, 업데이트를 귀찮게 할 필요가 없습니다.
하트 블리드 버그가 개인 키를 노출 했으므로 사용자와 서버 사이의 네트워크 경로에있는 타사 ( "중간자")는 암호화되지 않은 모든 데이터를 볼 수 있습니다.
그러나 snakeoil 인증서의 경우 비 CA 인증서에 대한 MITM 공격은 실제로 사소한 것이기 때문에 손상되지 않은 키의 일반적인 사용 사례와 크게 다르지 않습니다 . (이 두 가지 보안 문제 사이에는 명백한 차이가 있지만 실제로는 동일한 "무게"이므로 실제 세계에서는 큰 차이가 없습니다.)
snakeoil 인증서 (자신의 또는 다른 신뢰할 수있는 CA 대신)를 사용하고 있으므로 해당 인증서의 경고를 무시할 수 있으므로 SSL 연결의 모든 데이터는 실제로 일반 텍스트 연결보다 안전하지 않습니다. snakeoild 인증서는 실제 인증서 (PKI에 따라 서명하고 PKI에 따라 다르지만 선호하는 방법은 더 많음) 또는 일부 상용 CA를 신뢰하고 적은 비용을 지불하지만 더 적은 비용을 지불하기 전에 실제 인증서를 설치하기 전에 기술적으로 연결을 테스트합니다. 보안)
따라서 일반적으로 heartbleed 버그에는 두 가지 효과가 있습니다.
글쎄, 우선 당신은 snakeoil
인증서를 사용하지 않아야합니다 .
제대로 당신이 Heartbleed와 공격을 완화하기 위해 반드시 REVOKE 당신이 일반적으로 할 수없는 잠재적 손상 인증서, snakeoil
또는 기타 자체 서명 인증서 표시합니다.
실제 인증 기관에서 발급 한 인증서를 감당할 수없는 경우 (또는 개인 환경에서 작업중인 경우) 자체 CA를 설정하고 적절한 인증서 해지 목록을 게시해야합니다. 등)
더 많은 작업이 필요하다는 것을 알고 있지만 올바른 방법입니다.
, 말했다 모든 예 - 이 인증서를 교체해야 하고 키를 향후 통신의 보안과 무결성을 보장하려면 그래서 지금 알려진 인증 기관에서 발급 한 키 중 하나를 스위치에 좋은 시간이다, 또는 위해 자신을 설정 내부 CA .