The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен первый успешный способ атаки на SSL/TLS, opennews (?), 20-Сен-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


138. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Макар Жук (?), 21-Сен-11, 15:12 
>>недостаточно стоек при возможности выбора открытых текстов

Я не думают что алгоритм не проверили на стойкость к этому виду атаки, прежде чем его сделали стандартом.

>>при данной (недостаточной?) длине ключа.

Вообще то при такой длине ключа как 128-256 бит, сообщение не должно быть расшифровано за 5-10 минут, иначе ключ не был бы пригоден для защиты данных.

Ответить | Правка | Наверх | Cообщить модератору

141. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 21-Сен-11, 21:09 
Надо детально смотреть, что и как они там "поломали". Честно, мне - лень. :D
Ответить | Правка | Наверх | Cообщить модератору

143. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 22-Сен-11, 03:05 
>>>недостаточно стоек при возможности выбора открытых текстов
> Я не думают что алгоритм не проверили на стойкость к этому виду
> атаки, прежде чем его сделали стандартом.
>>>при данной (недостаточной?) длине ключа.
> Вообще то при такой длине ключа как 128-256 бит, сообщение не должно
> быть расшифровано за 5-10 минут, иначе ключ не был бы пригоден
> для защиты данных.

Грубо говоря:
Дано:
- есть функция хеширования xor;
- есть исходные данные;
- есть результат хеширования;
Вопрос:
- за сколько можно узнать ключ хеширования?

Правильно - мгновенно.
исходник -> xor -> результат = ключ.
Только в статье не xor, а aes.

Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

144. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Макар Жук (?), 22-Сен-11, 09:41 
> Грубо говоря:
> Дано:
> - есть функция хеширования xor;
> - есть исходные данные;
> - есть результат хеширования;
> Вопрос:
> - за сколько можно узнать ключ хеширования?
> Правильно - мгновенно.
> исходник -> xor -> результат = ключ.
> Только в статье не xor, а aes.

Хеширование и шифрование это не одно и тоже, так что предложенный алгоритм не прокатит -)

Ответить | Правка | Наверх | Cообщить модератору

146. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 22-Сен-11, 22:55 
И, битовая операция XOR (исключающее ИЛИ) - это тоже совсем не шифрование. ;)
Ответить | Правка | Наверх | Cообщить модератору

147. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 22-Сен-11, 22:56 
И не хеширование.
Ответить | Правка | Наверх | Cообщить модератору

148. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 22-Сен-11, 22:57 
И когда уже эта фигня про "xor-шифрование" перестанет проникать в неокрепшие умы?
Ответить | Правка | Наверх | Cообщить модератору

150. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 23-Сен-11, 01:25 
> И когда уже эта фигня про "xor-шифрование" перестанет проникать в неокрепшие умы?

Шифр вернама как раз работает через xor.
И считается абсолютно стойким шифром.

Ответить | Правка | Наверх | Cообщить модератору

152. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 23-Сен-11, 12:34 
> Шифр вернама как раз работает через xor.
> И считается абсолютно стойким шифром.

Шифр Вернама работает через ключ гаммирования длины == длине открытого текста. Гамму можно класть хоть xor-ом (сложение под mod 2), хоть по любому другому модулю, например, для англ. алфавита по mod 26 (или сколько там букв? :D), хоть любым другим раком.

Ответить | Правка | Наверх | Cообщить модератору

153. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 24-Сен-11, 02:13 
>> Шифр вернама как раз работает через xor.
>> И считается абсолютно стойким шифром.
> Шифр Вернама работает через ключ гаммирования длины == длине открытого текста. Гамму
> можно класть хоть xor-ом (сложение под mod 2), хоть по любому
> другому модулю, например, для англ. алфавита по mod 26 (или сколько
> там букв? :D), хоть любым другим раком.

Ну да.
Нагенерить несколько гигов рандомных данных, обменяться этими гигами, и шифровать)
И ведь не расшифровать, даже вклинившись.

Ответить | Правка | Наверх | Cообщить модератору

149. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 23-Сен-11, 01:24 
> И не хеширование.

Все такие умные.
Знают правильные определения.
А подумать дальше определений - понять, что это грубый пример описанного способа - не осилили.
В моем примере можно написать не xor, а md5.
Суть в том, что когда известны первоначальный и зашифрованный блоки, можно попробовать подобрать ключ шифрования.

Ответить | Правка | К родителю #147 | Наверх | Cообщить модератору

151. "Представлен первый успешный способ атаки на SSL/TLS"  +1 +/
Сообщение от Аноним (-), 23-Сен-11, 12:29 
>Вопрос:
>- за сколько можно узнать ключ хеширования?
>Правильно - мгновенно.
>можно попробовать
> подобрать

Вот в этом "можно попробовать" и есть вся соль.

Ответить | Правка | Наверх | Cообщить модератору

154. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 24-Сен-11, 02:15 
>>Вопрос:
>>- за сколько можно узнать ключ хеширования?
>>Правильно - мгновенно.
>>можно попробовать
>> подобрать
> Вот в этом "можно попробовать" и есть вся соль.

AES уже попробовали.
Слава богу, что каждый протокол нужно взламывать в частном порядке, и достаточно просто перейти на TLS 1.1/1.2.

Ответить | Правка | Наверх | Cообщить модератору

155. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 24-Сен-11, 14:23 
> AES уже попробовали.

Разве тут что-то было про aes?

Ответить | Правка | Наверх | Cообщить модератору

156. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 24-Сен-11, 16:20 
>> AES уже попробовали.
> Разве тут что-то было про aes?

JavaScript-код используется для отправки на сайт, с которым работает жертва, фиктивных запросов с изначально известными контрольными метками, которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES.

Вы читали новость?

Ответить | Правка | Наверх | Cообщить модератору

157. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 24-Сен-11, 17:29 
>>> AES уже попробовали.

:E Уязвимость _в протоколе_ SSL. AES вполне себе живой. ;)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру