id: Гость   вход   регистрация
текущее время 17:55 18/04/2024
Владелец: SATtva (создано 25/07/2013 17:46), редакция от 25/07/2013 17:46 (автор: SATtva) Печать
Категории: приватность, инфобезопасность, политика, защита сети, прослушивание коммуникаций, следственные мероприятия, стандарты, атаки, ssl, спецслужбы, человек посередине
https://www.pgpru.com/Новости/2013/АНБИФБРПыталисьПолучитьДоступКМастер-ключамSSLTLSПопулярныхWeb-сайтов
создать
просмотр
редакции
ссылки

25.07 // АНБ и ФБР пытались получить доступ к мастер-ключам SSL/TLS популярных web-сайтов


Согласно анонимному источнику CNet, многие компании, которые владеют популярными web-ресурсами, получали запросы от ФБР и АНБ с требованием передать ведомствам мастер-ключи для расшифорвки перехваченного SSL/TLS трафика. Наличие такого ключа у секретных служб позволяет им без проблем расшифровывать данные, передаваемые по зашифрованному каналу.


Согласно анонимному источнику, большие компании отказались передать мастер-ключи спецслужбам. В настоящий момент неизвестно, какие компании согласились передать мастер-ключи. Представители Microsoft, Google, Apple, Yahoo, AOL, Verizon, AT&T, Opera Software's Fastmail.fm, Time Warner Cable и Comcast отказались комментировать это случай, а в Facebook сообщили, что им подобный запрос не поступал.


На официальный запрос журналистов CNet в ФБР ответили, что не раскрывают «стратегии, техники и инструменты, которые используют».


Источник: http://www.securitylab.ru/news/442626.php


 
На страницу: 1, 2 След.
Комментарии [скрыть комментарии/форму]
— Гость (25/07/2013 18:27)   <#>
Наличие такого ключа у секретных служб позволяет им без проблем расшифровывать данные, передаваемые по зашифрованному каналу.

Неудачный перевод, ещё хуже чем на opennet. В оригинале упоминается PFS.

Требовать ключи для MiTM? Зачем так засвечиваться, когда под боком очередной comodo?

Похоже на фейк, созданный самим АНБ. Для этого:
большие компании отказались передать мастер-ключи спецслужбам.
— SATtva (25/07/2013 18:35)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
В оригинале упоминается PFS.

PFS далеко не всегда поддерживается сервером.
— Гость (25/07/2013 18:54)   <#>

Значит скоро АНБ поднимет из хранилищ экзатонны шифртекста и тайное станет явным. И настанет судный день.
— unknown (25/07/2013 21:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Согласование по DH и даёт PFS, а вроде оно уже давно везде по умолчанию, не?
— Гость (25/07/2013 22:01)   <#>
вроде оно уже давно везде по умолчанию, не?

Только у Гугла и в теории у Facebook. С другой стороны гугл генерирует 25% трафика в США. Плюс фейсбук, который скоро предоставит набору шифров с DH приоритет на своих серверах.

И зачем такие муки при живой PRISM?!
— sentaus (25/07/2013 22:20)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
а вроде оно уже давно везде по умолчанию, не?


Если бы.

Навскидку несколько популярных сайтов, на память.
facebook RSA-RC4
paypal RSA-RC4
amazon RSA-RC4
google ECDHE-RSA-RC4
vk ECDHE-RSA-AES
yahoo RSA-CAMELLIA
yandex RSA-RC4
mail.ru RSA-RC4
linkedin RSA-RC4 (ещё и с MD5)
ebay RSA-RC4 (тоже с MD5)
pgpru DHE-RSA-CAMELLIA :)

Даже не знаю, что сказать...
— Гость (25/07/2013 23:32)   <#>

Пишут, что тут всё сказано. Я только не понял, почему
BEAST attack Vulnerable INSECURE
хотя RC4 на pgpru нет.
— SATtva (26/07/2013 08:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Уже отвечал.
— sentaus (26/07/2013 08:56)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Уже отвечал.

Ну это ж не про ту уязвимость :)
Вообще к beast в принципе уязвим любой сайт, использующий tls 1.0 с блочным шифром в режиме cbc. С другой стороны, во всех(во всех?) браузерах уже некоторые костыли против этого расставили.
— SATtva (26/07/2013 09:05)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Тьфу, заметил на странице о renegotiation, и забыл, о чём первоначально спрашивали.
— Conficker (26/07/2013 16:13)   <#>
sentaus
google ECDHE-RSA-RC4


У меня есть подозрение, что и от браузера еще зависит.
Например, при соединении с gmail (accounts.google.com) в Opera используется алгоритм шифрования
TLS v1.0 256 bit AES (1024 bit RSA/SHA)
в FireFox RC4 128 бит.
— SATtva (26/07/2013 16:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Разумеется, cipher suite выбирается на основе общих предпочтений сервера и клиента. В FF список предпочтений настраивается в about:config, в Opera тоже наверняка есть что-то подобное.
— Conficker (26/07/2013 17:20)   <#>
SATtva
В FF список предпочтений настраивается в about:config

Спасибо за подсказку. Выбросил все RC4 (установил значение false) и соединился с gmail, как написано, со стойким шифрованием (AES-128, длина ключей 128 бит). Надо будет еще и ключи менее 256 бит выкинуть. Но тогда редко будет соединяться по https.
— SATtva (26/07/2013 17:52)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Если работаете под Tor, не изменяйте эти опции, иначе существенно облегчите Ваше профилирование.
— Conficker (27/07/2013 10:16)   <#>
Кстати, довольно любопытный материал о том, как браузеры выбирают cipher suite (особенно с точки зрения поддержки PFS). IE опять отличился. Не читая, можно догадаться в какую сторону отличился.
Краткий перевод материала на русский язык.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3