HTTPS с RC4
Он же взломан? Безопасно ли его применять?
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
Но продолжать дискуссию, когда просто трутся посты, я не настроен. Гнийте дальше.
И да, никто не будет менять хостинг из-за того, что у вас браузер на что-то там ругается, ну как бы наивно с такими просьбами обращаться — слишком несущественная причина для.
Как бы да. Безопасность-паранойя, а собственный сайт залатать не в состоянии.
А что о нем известно? Просвятишь? Ты не путаешь случайно SSL и проблемы дизайна PKI?
Браузер ругается не много не мало на непоставленное критическое обновление безопасности. Актуально ли оно для данного сайта – вопрос четвертый.
комментариев: 11558 документов: 1036 редакций: 4118
Очень интересно. А может браузер прежде, чем стращать юзера, должен всё-таки удостовериться, что сайт поддерживает пересогласование, как таковое (т.е. попытаться пересогласовать параметры)?
Мне кажется, что необходимо в любом случае обновить браузер — хотя бы для того, чтобы у пользователя не появлялось предупреждения об уязвимости.
Все доводы высказаны. Продолжение дискуссии будет расцениваться как унылый троллинг.
Несколько проще, чем в теории. Время твикать настройки браузера, атаку могут оптимизировать быстрей ваш любимый веб-сервис сменит шифр.
комментариев: 9796 документов: 488 редакций: 5664
Только сейчас, спустя почти 25 лет догадались полностью составить тривиальные 256 таблиц распределения выхода байтов для RC4? С подобных таблиц начинается дизайн составных частей любого шифра, даже не доказательство его стойкости. Это работа уровня лабораторных заданий для студентов. По результатам которой шифр должен был быть сразу же забракован ещё в восьмидесятые годы.
Правильно написано, что всех надо переводить на Keccak или аналоги. То, как безграмотно используют даже стойкие шифры в нынешних криптопродуктах в виде каши из криптопримитивов, неизбежное последствие существующих стандартов.
Правильно и отмечено, что нужны шифры с большим размером блока. Не отмечено почему-то, что в перспективе нужен блочный шифр, как универсальная перестановка с опционально любым размером блока и ключа (хотя бы кратно меняющимся 8-ми битам).
комментариев: 1060 документов: 16 редакций: 32
В MSCHAPv2 эквивалентность двум одинарным DES тоже заметили спустя только лет 15. Интересно, сколько ещё такого всего незамеченного.
комментариев: 9796 документов: 488 редакций: 5664
Для тех, кто совсем не понял: одно связано с другим, но это разные вещи. Таблицы распределения — аналог элементарного статтеста для каждого байта, по которому уже даже визуально видна дефектность алгоритма.
И после этого все сразу же все поняли.