Som vanlig Internetanvändare förväntar du dig att Internetens bakgrund bara fungerar . Allt som händer bakom kulisserna, all kryptering, alla handslag och varje liten transaktion ska kunna ge dig en säker sätt att kommunicera och göra affärer online utan att behöva oroa dig för hackare som prowling på alla dina drag. Tyvärr är det inte hur Internet fungerar, och OpenSSL "Heartbleed" -buggen är definitivt ett bevis på detta. Det finns några saker du borde veta om det här felet, för att det med all sannolikhet berör dig mer än du tror.

Vad är OpenSSL ?!

OK, så jag nämnde OpenSSL två gånger och förklarade inte ens det för dig. Ser du den lilla låsikonen bredvid " https: // " i webbläsaren när du anger "säkra" webbplatser? Det ser ut som detta på Googles Chrome webbläsare:

När du ser det använder du en speciell form av kryptering som kallas SSL-säkerhet eller transportlagssäkerhet (TLS). För att tillhandahålla tjänster med denna kryptering behöver du en algoritm som tillhandahåller kryptering / dekryptering för de paket som du byter ut med servern. Det betyder att de måste ha ett sätt att översätta din text till oläslig gibberish och sedan översätta den tillbaka från det till läsbar form i sin egen ände. Med hjälp av denna teknik, om en hacker på något sätt lyckas störa din anslutning till servern, är allt han läser en lång sträng babble.

Nu kommer vi till den del (slutligen) där vi förklarar vad OpenSSL är: Det är en fri och öppen källkodsimplementering av SSL / TLS-protokoll. Med denna teknik kan vem som helst tillhandahålla krypterade tjänster till dig. Många företag som du har konton med kan använda OpenSSL för att kryptera dina data.

Men vad händer om OpenSSL har en bugg som fullständigt besegrar syftet med kryptering?

The Bug Explained

Den 10 april 2014 har personerna hos PerfectCloud, ett identitetssäkerhetsföretag, rapporterat om ett massivt hål i OpenSSLs kodning känd som "Heartbleed" buggen. Under två år har vi inte sett en ny version av OpenSSL, och under den tiden hade det ett problem i sin kod som avslöjade lite serverminne. Denna minnesbit kan innehålla de privata nycklarna som används för att kryptera / dekryptera data. aj!

Vad det här betyder är att en hackare kan upptäcka serverns krypteringsnycklar och enkelt dekryptera allt du skickar till det, inklusive ditt användarnamn, ditt lösenord och allt annat som är viktigt och älskat för dig.

Felet fixades den 7 april 2014, men det betyder inte att alla följs igenom med en uppdatering av deras implementeringar av OpenSSL. Större Internetföretag som Amazon och Yahoo har tagit hand om problemet, men det betyder fortfarande inte att du är klar! En hackare kan ha ditt användarnamn och lösenord på en lista just nu redo att användas för att försöka komma åt andra konton du kan ha någon annanstans.

Vad ska du göra?

Så, även om ett företag uppgraderar till det senaste OpenSSL-genomförandet, är du fortfarande i riskzonen för tidigare exponeringar. Men om det finns ytterligare hackningsförsök, kommer de inte att lyckas. Vad du kan göra i denna situation är att ändra ditt lösenord överallt. Låt det inte vänta. Ändra bara allt så att du är redo om en hackare någonsin bestämmer dig för att prova dina konton.

Några fler tankar?

Denna bugg visar bara hur känslig och sammanvävd Internet är. Trots den blomstrande säkerhetsmedvetenheten och oreglerad awesomeness är Internet fortfarande internet, och det kommer alltid att vara under belägring. Vilka rekommendationer har du för företag som använder OpenSSL? Hur förändrade din förståelse av säkerhetsekosystemen? Är du förvirrad om något? Lägg upp dina tankar om vad som helst relaterat till OpenSSL i kommentarfältet nedan!