Heartbleed e OpenVPN, estou seguro?

3

Eu corri meu próprio servidor OpenVPN, desde a descoberta do heartbleed atualizei o OpenSSL, mudei a senha do servidor e executei o comando ./clean-all para apagar todas as chaves e certificados. E claro, eu gero novos.

Minha dúvida / pergunta é:

É ./clean-all seguro o suficiente para evitar o acesso não autorizado à minha VPN? Assumindo que qualquer uma das chaves de acesso tenha sido roubada.

    
por Removed 12.04.2014 / 06:21

1 resposta

1

./ clean-all explora seu $ KEY_DIR (uma variável env geralmente configurada através do script ./vars). O conteúdo do script está abaixo. Isso deve significar que as chaves fundamentais que fazem com que sua autoridade de certificação sejam torradas e que você seja forçado a executar o build-ca para criar novos certificados. Isso significa que você está protegido contra ataques MitM usando suas chaves antigas, caso elas tenham sido comprometidas. Você arrancou a fundação e a substituiu completamente da CA.

#!/bin/sh

#
# Initialize the $KEY_DIR directory.
# Note that this script does a
# rm -rf on $KEY_DIR so be careful!
#

d=$KEY_DIR

if test $d; then
    rm -rf $d
    mkdir $d && \
    chmod go-rwx $d && \
    touch $d/index.txt && \
    echo 01 >$d/serial
else
    echo you must define KEY_DIR
fi
    
por flickerfly 15.04.2014 / 20:39