Счастливые 13
Очередной способ экслуатации ошибки дизайна SSL(TLS) при работе с блочными шифрами в режиме CBC.
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 9796 документов: 488 редакций: 5664
И ведь в в который раз. Ну сколько же можно! Пора переходить на режимы шифрования со встроенной аутентификацией или переделывать все протоколы на алгоритм, подобный Keccak, где такого не может быть по определению. Что, конечно не исключает всех возможностей атак.
А насколько этот метод практичен? Реально расшифровать обычные SSL-соединение с банком в типичных бытовых условиях, т.е. так, чтобы пользователь ничего не заметил?
Говорят, что такого рода уязвимость уже была, и на практике она достаточно умозрительная, эксплуатабельная только в очень модельных ситуациях. Самая главная уязвимость SSL – это архитектура PKI.