id: Гость   вход   регистрация
текущее время 11:55 03/05/2024
создать
просмотр
ссылки

Счастливые 13


Очередной способ экслуатации ошибки дизайна SSL(TLS) при работе с блочными шифрами в режиме CBC.


 
Комментарии
— SATtva (05/02/2013 14:32)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Впечатляет.
— unknown (05/02/2013 14:40, исправлен 05/02/2013 14:44)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

И ведь в в который раз. Ну сколько же можно! Пора переходить на режимы шифрования со встроенной аутентификацией или переделывать все протоколы на алгоритм, подобный Keccak, где такого не может быть по определению. Что, конечно не исключает всех возможностей атак.

— Гость (07/02/2013 05:31)   <#>

А насколько этот метод практичен? Реально расшифровать обычные SSL-соединение с банком в типичных бытовых условиях, т.е. так, чтобы пользователь ничего не заметил?
— Гость (07/02/2013 06:31)   <#>

Говорят, что такого рода уязвимость уже была, и на практике она достаточно умозрительная, эксплуатабельная только в очень модельных ситуациях. Самая главная уязвимость SSL – это архитектура PKI.
— Гость (24/03/2013 18:08)   <#>
Юзайте TLS-SRP – и PKI будет не нужен.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3