id: Гость   вход   регистрация
текущее время 04:32 29/03/2024
Автор темы: Гость, тема открыта 13/02/2011 07:36 Печать
Категории: криптография
создать
просмотр
ссылки

HTTPS с RC4



Он же взломан? Безопасно ли его применять?


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— Гость (28/03/2011 00:52)   <#>
Замочек должен быть по идее появиться после того, как я добавил серт сайта в исключения.

Но продолжать дискуссию, когда просто трутся посты, я не настроен. Гнийте дальше.
— Гость (28/03/2011 18:32)   <#>
Здесь ничто не пропадает бесследно.
— Гость (28/03/2011 19:57)   <#>
Троллинг – это модное слово, которое употребляют когда хотят, в том числе когда руки из жопы растут?
— Гость (29/03/2011 02:15)   <#>
Мне кажется, что необходимо в любом случае обновить сервер (даже если уязвимости нет) — хотя бы для того, чтобы у пользователя не появлялось предупреждения об уязвимости. Потому что когда посетитель заходит на сайт, посвящённый информационной безопасности и видит предупреждение о дыре в безопасности, это ни в какие ворота.
— Гость (29/03/2011 03:33)   <#>
Это не форум вебдевелоперов :) Говорить о безопасности сайта с учётом всего того, что известно про SSL как-то не приходится. Там, где реально нужна надёжная аутентификация, пробрасываются IPSec/OpenVPN/OpenSSH-туннели с беспарольной аутентификацией по ключу. В тех местах сайта, где это может оказаться нужным, ещё прикручены PGP-подписи. SSL здесь не более, чем рюшечка "по умолчанию".
И да, никто не будет менять хостинг из-за того, что у вас браузер на что-то там ругается, ну как бы наивно с такими просьбами обращаться — слишком несущественная причина для.
— Гость (29/03/2011 05:55)   <#>
Мне кажется, что необходимо в любом случае обновить сервер (даже если уязвимости нет) — хотя бы для того, чтобы у пользователя не появлялось предупреждения об уязвимости. Потому что когда посетитель заходит на сайт, посвящённый информационной безопасности и видит предупреждение о дыре в безопасности, это ни в какие ворота.

Как бы да. Безопасность-паранойя, а собственный сайт залатать не в состоянии.

Говорить о безопасности сайта с учётом всего того, что известно про SSL как-то не приходится.

А что о нем известно? Просвятишь? Ты не путаешь случайно SSL и проблемы дизайна PKI?

браузер на что-то там ругается

Браузер ругается не много не мало на непоставленное критическое обновление безопасности. Актуально ли оно для данного сайта – вопрос четвертый.
— SATtva (29/03/2011 10:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Актуально ли оно для данного сайта – вопрос четвертый.

Очень интересно. А может браузер прежде, чем стращать юзера, должен всё-таки удостовериться, что сайт поддерживает пересогласование, как таковое (т.е. попытаться пересогласовать параметры)?

Мне кажется, что необходимо в любом случае обновить сервер (даже если уязвимости нет) — хотя бы для того, чтобы у пользователя не появлялось предупреждения об уязвимости.

Мне кажется, что необходимо в любом случае обновить браузер — хотя бы для того, чтобы у пользователя не появлялось предупреждения об уязвимости.

Все доводы высказаны. Продолжение дискуссии будет расцениваться как унылый троллинг.
— Гость (02/04/2011 12:24)   <#>
Способ использования RC4 в SSL не опасен с точки зрения практических атак. Если вы думаете, что сможете тривиально расшифровать перехваченные пакеты, зашифрованные им, вас ждёт разочаровние.
— Гость (13/03/2013 02:14)   <#>
Если вы думаете, что сможете тривиально расшифровать перехваченные пакеты, зашифрованные им, вас ждёт разочаровние.

Несколько проще, чем в теории. Время твикать настройки браузера, атаку могут оптимизировать быстрей ваш любимый веб-сервис сменит шифр.
— unknown (13/03/2013 10:20)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
fileСлайды удивляют.

Только сейчас, спустя почти 25 лет догадались полностью составить тривиальные 256 таблиц распределения выхода байтов для RC4? С подобных таблиц начинается дизайн составных частей любого шифра, даже не доказательство его стойкости. Это работа уровня лабораторных заданий для студентов. По результатам которой шифр должен был быть сразу же забракован ещё в восьмидесятые годы.

Правильно написано, что всех надо переводить на Keccak или аналоги. То, как безграмотно используют даже стойкие шифры в нынешних криптопродуктах в виде каши из криптопримитивов, неизбежное последствие существующих стандартов.

Правильно и отмечено, что нужны шифры с большим размером блока. Не отмечено почему-то, что в перспективе нужен блочный шифр, как универсальная перестановка с опционально любым размером блока и ключа (хотя бы кратно меняющимся 8-ми битам).
— sentaus (13/03/2013 11:01)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Только сейчас, спустя почти 25 лет догадались полностью составить тривиальные 256 таблиц распределения выхода байтов для RC4?


В MSCHAPv2 эквивалентность двум одинарным DES тоже заметили спустя только лет 15. Интересно, сколько ещё такого всего незамеченного.
— Гость (19/03/2013 07:40)   <#>
unknown, ээ, какие 256? Там надо хотя бы 2^24, а для гарантированного успеха – 2^30 зашифрованых сообщений. Это еще не капец, но уже звоночек.
— unknown (19/03/2013 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Всё правильно, на основании данных 256 таблиц распределения можно вывести результат по крайней мере для 224 — 230 известных открытых текстов. Также как на основании всего одного или нескольких дифференциалов или линейных характеристик можно взломать некий алгоритм за 2n шагов, где 2n — очень большое число, выводимое из количества исходных дефектов по достаточно сложной формуле.

Для тех, кто совсем не понял: одно связано с другим, но это разные вещи. Таблицы распределения — аналог элементарного статтеста для каждого байта, по которому уже даже визуально видна дефектность алгоритма.
— Гость (19/03/2013 13:19)   <#>

И после этого все сразу же все поняли.
— Гость (19/03/2013 13:25)   <#>
Если и после не поняли, то медицина бессильна.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3