<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в SSLv3 может использоваться и для атаки на некот...</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html</link>
    <description>История с выявлением в SSLv3 уязвимости POODLE (http://www.opennet.ru/opennews/art.shtml?num=40833) (CVE-2014-3566), позволяющей извлечь из зашифрованного канала связи закрытую информацию, что привело к массовому прекращению поддержки SSLv3 в браузерах и в серверном ПО, получила продолжение. Адам Лэнгли (Adam Langley), известный эксперт по компьютерной безопасности, отвечающий в Google за обеспечение работы инфраструктуры доступа по HTTPS, сетевой стек Chrome и разработку BoringSSL, сообщил (https://www.imperialviolet.org/2014/12/08/poodleagain.html) о выявлении метода применения атаки POODLE для некоторых сайтов, использующих TLS 1.0 и 1.1 (CVE-2014-8730). &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Суть проблемы заключается в том, что применяемый в TLS метод  добавочного заполнения (padding), используемый для выравнивания зашифрованных данных по границе CBC-блока, является подмножеством метода заполнения SSLv3, что позволяет использовать функции декодирования SSLv3 с TLS. Сам по себе метод заполнения в TLS защищён от атак, подобных POODLE, но </description>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (онаним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#13</link>
    <pubDate>Wed, 10 Dec 2014 17:59:39 GMT</pubDate>
    <description>Ага, точно. &#037;)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#12</link>
    <pubDate>Tue, 09 Dec 2014 20:22:56 GMT</pubDate>
    <description>и то и другое.&lt;br&gt;в &quot;небезупречном &quot;by design&quot;, архитекртурно, подходе - еще и усугублено в разЫ, драматически, конкретными реализациями.&lt;br&gt;но это все совпадение, наверное ;)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#10</link>
    <pubDate>Tue, 09 Dec 2014 15:46:04 GMT</pubDate>
    <description>&amp;gt; -- Эксплоит с SSL -&amp;gt; спам рассылки еще более активизировались из-за полученных &lt;br&gt;&amp;gt; практически &quot;за просто так&quot; баз данных с других крупных и не очень проектов.&lt;br&gt;&lt;br&gt;Более того, наверняка умыкнули уйму номеров кред, паролей и прочего добра.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#9</link>
    <pubDate>Tue, 09 Dec 2014 15:42:41 GMT</pubDate>
    <description>&amp;gt; Год богат на раздувание маркетолухами из мухи слона.&lt;br&gt;&lt;br&gt;В криптографии не бывает мелочей. Как известно, у безопасности есть 2 уровня: &quot;high&quot; и &quot;нехай&quot;.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (lv7e)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#8</link>
    <pubDate>Tue, 09 Dec 2014 13:47:06 GMT</pubDate>
    <description>По ссылке (в статье есть, кстати) список продуктов одной компании, подверженых уязвимости, но ничего не сказано об используемых библиотеках.&lt;br&gt;Кратко о том, что я смог найти о данном варианте использования POODLE:&lt;br&gt;- эксплуатация возможна при использовании поточных шифров в режиме CBC. GCM безопасен.&lt;br&gt;- уязвимы старые версии NSS и, видимо, некоторые проприетарные продукты. Про OpenSSL/LibreSSL не известно.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (thatskriptkid)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#7</link>
    <pubDate>Tue, 09 Dec 2014 13:14:39 GMT</pubDate>
    <description>Чем плохо трубирование на весь мир ? А вот про маркетологов согласен.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (ананас)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#6</link>
    <pubDate>Tue, 09 Dec 2014 13:13:52 GMT</pubDate>
    <description>Я с вами несогласен!&lt;br&gt;Любая огласка о &quot;дырах&quot; заставляет *всех* не расслабляться. &lt;br&gt;&lt;br&gt;Наконец-то начинают работать простые правила: &quot;никому не доверяй&quot;, и &quot;доверяй но проверяй&quot;. Что следовательно сейчас и происходит со стороны вошедших в тренд событий связанных с взломами, багами, и т.п. и т.д.&lt;br&gt;&lt;br&gt;Уверен, 95&#037; из всех кто читает это сообщение подвергся эксплоитам которые были найдены в этом году, например такие как:&lt;br&gt;&lt;br&gt;-- Эксплоит с башем = Мощность DDoS атак за те же деньги увеличилась в десятки раз. &lt;br&gt;-- Эксплоит с SSL -&amp;gt; спам рассылки еще более активизировались из-за полученных практически &quot;за просто так&quot; баз данных с других крупных и не очень проектов.&lt;br&gt;-- В ваших access.log сайтов появилось еще больше crawlers + запросов вида for( ;; ) ping hacker.domain &lt;br&gt;&lt;br&gt;Так что пусть лучше СМИ трубят, и заставляют суетиться всех в этой каше вариться.&lt;br&gt;На мой взгляд это процесс естественной эволюции во всех сферах. &lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#5</link>
    <pubDate>Tue, 09 Dec 2014 12:46:03 GMT</pubDate>
    <description>https://support.f5.com/kb/en-us/solutions/public/15000/800/sol15882.html&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в SSLv3 может использоваться и для атаки на некот... (lv7e)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/100599.html#4</link>
    <pubDate>Tue, 09 Dec 2014 12:12:49 GMT</pubDate>
    <description>Если я правильно понял, то уязвим не сам протокол TLS, а его реализации, использующие legacy код. В этом случае нужен список ПО, в котором есть эта бага. Особенно интересно, уязвим ли OpenSSL и LibreSSL.&lt;br&gt;</description>
</item>

</channel>
</rss>
