Нет, вам не нужно их обновлять.
Это правда, что теперь, когда ошибка сердечного ритма (возможно) раскрыла ваш закрытый ключ, любая третья сторона на сетевом пути между вашими пользователями и вашим сервером («человек посередине») может видеть все данные, если они не были зашифрованы.
Однако для сертификатов snakeoil это мало чем отличается от обычного варианта использования не скомпрометированных ключей, поскольку атака MITM на сертификаты не-CA на практике одинаково тривиальна . (обратите внимание, что между этими двумя проблемами безопасности есть техническая разница, но на практике они имеют одинаковый «вес», так что в реальном мире это не имеет большого значения)
Поскольку вы используете сертификаты snakeoil (вместо своего собственного или какого-либо другого доверенного ЦС) и, следовательно, по-видимому, игнорируете любые предупреждения на таких сертификатах, вы должны знать, что любые данные на таких соединениях SSL на самом деле не более безопасны, чем соединения с открытым текстом. Сертификаты snakeoild предназначены только для того, чтобы вы технически протестировали соединения перед установкой реального сертификата (либо подписанного вашим собственным центром сертификации, в зависимости от вашей PKI - желательно, но с большей нагрузкой, либо доверяющего некоторому коммерческому центру сертификации и платящего за меньшую работу, но меньшую. безопасность)
Так что в целом сердечная ошибка имеет два эффекта:
- разрешение случайного чтения из памяти; который фиксируется в момент применения обновления безопасности
- заставляя вас сомневаться в том, что ваши SSL-сертификаты, подписанные CA, теперь (с точки зрения безопасности) столь же бесполезны, как и snakeoil-сертификаты (и поэтому должны быть восстановлены и переизданы из надежного источника). И если вы использовали snakeoil в первую очередь, это, очевидно, не проблема.