id: Гость   вход   регистрация
текущее время 22:49 28/03/2024
Владелец: SATtva (создано 03/02/2012 12:32), редакция от 03/02/2012 13:31 (автор: SATtva) Печать
Категории: инфобезопасность, защита сети, стандарты, x.509, атаки, ssl
http://www.pgpru.com/Новости/2012/ИзвестиеОВзломеVeriSignСпустяПолгодаПослеПроисшествия
создать
просмотр
редакции
ссылки

03.02 // Известие о взломе VeriSign спустя полгода после происшествия


После серии компрометаций удостоверяющих центров X.509 стало известно, что подобная участь не миновала и гигант VeriSign.


Представители VeriSign (которая — ну так, чтоб просто представлять размеры возможного бедствия — до сих пор держит два из 13 корневых DNS-серверов и является основным регистратором для доменов com, net, name, cc, tv) поспешили заявить, что считают, что атакующие не добрались до систем, поддерживающих DNS. Представитель же Symantec, владельца УЦ VeriSign, поспешил заявить, что нет оснований считать, что эта атака как-то затронула системы, занимающиеся сертификатами. Хочется в это верить — иначе история будет значительно веселее, чем в случае c голландским CA.


Любопытно, что администраторы не информировали руковоство компании аж до сентября 2011 года, а сама информация о взломе всплыла после публикации ежеквартального отчета федеральной комиссии по ценным бумагам и биржевым операциям (U.S. Securities and Exchange Commission), которая ужесточила требования по информированию инвесторов о подобных взломах.


Источник: http://bugtraq.ru/rsn/archive/2012/02/04.html


 
Много комментариев (22) [показать комментарии/форму]
Общая оценка документа [показать форму]
средний балл: -2.5респондентов: 2