<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая атака на TLS, позволяющая откатиться к уязвимым метода...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html</link>
    <description>Под кодовым именем Logjam (https://weakdh.org/) представлена новая атака на TLS, которой подвержено большое число клиентских и серверных систем, использующих HTTPS, SSH, IPsec, SMTPS и другие протоколы на базе TLS. По своей сути Logjam напоминает представленную в марте атаку FREAK (http://www.opennet.ru/opennews/art.shtml?num=41782) и отличается тем, что вместо инициирования смены шифров RSA на RSA_EXPORT в Logjam производится откат протокола Диффи-Хеллмана (https://ru.wikipedia.org/wiki/&#037;D0&#037;9F&#037;D1&#037;80&#037;D0&#037;BE&#037;D1&#037;82&#037;D0&#037;BE&#037;D0&#037;BA&#037;D0&#037;BE&#037;D0&#037;BB_&#037;D0&#037;94&#037;D0&#037;B8&#037;D1&#037;84&#037;D1&#037;84&#037;D0&#037;B8_&#037;E2&#037;80&#037;94_&#037;D0&#037;A5&#037;D0&#037;B5&#037;D0&#037;BB&#037;D0&#037;BB&#037;D0&#037;BC&#037;D0&#037;B0&#037;D0&#037;BD&#037;D0&#037;B0) (Diffie-Hellman), используемого для получения ключа для дальнейшего шифрования, до слабозащищённого уровня DHE_EXPORT, что в сочетании с использованием не уникальных начальных простых чисел (https://ru.wikipedia.org/wiki/&#037;D0&#037;9F&#037;D1&#037;80&#037;D0&#037;BE&#037;D1&#037;82&#037;D0&#037;BE&#037;D0&#037;BA&#037;D0&#037;BE&#037;D0&#037;BB_&#037;D0&#037;94&#037;D0&#037;B8&#037;D1&#037;84&#037;D1&#037;84&#037;D0&#037;B8_&#037;E2&#037;80&#037;94_&#037;D0&#037;A5&#037;D0&#037;B5&#037;D0&#037;BB&#037;D0&#037;BB&#037;D0&#037;BC&#037;D0&#037;B0&#037;D0&#037;BD&#037;D0&#037;B0#.D0.9E.D0.BF.D0.B8.D1.81.D0.B0.</description>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#50</link>
    <pubDate>Sat, 30 May 2015 20:53:42 GMT</pubDate>
    <description>ага. а для совсем ленивых tweetnacl сделали.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#49</link>
    <pubDate>Sat, 30 May 2015 20:52:17 GMT</pubDate>
    <description>&amp;gt; Хм... уязвимость как проект...&lt;br&gt;&lt;br&gt;уязвимость как уязвимость. а её описание и демонстрашка &amp;#8212; проект.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#48</link>
    <pubDate>Sat, 30 May 2015 14:46:12 GMT</pubDate>
    <description>&amp;gt; да без разницы. брать названия, которые до тебя уже взяли, и далеко &lt;br&gt;&amp;gt; не самые неизвестные проекты &amp;#8212; моветон.&lt;br&gt;&lt;br&gt;Хм... уязвимость как проект... &quot;treason uncloaked!&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым метода... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#47</link>
    <pubDate>Sat, 30 May 2015 14:44:34 GMT</pubDate>
    <description>&amp;gt; Давай тыкни мне пальцем в надёжные ключи: &lt;br&gt;&lt;br&gt;Тыкаю: http://nacl.cr.yp.to/index.html - там алгоритмы надежные. Без 200 вариантов экспортного булшита, 150 вариантов легаси и еще over 9000 турбограбель с автоматическим приводом рукояти. Облажаться становится намного сложнее.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым метода... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#46</link>
    <pubDate>Sat, 30 May 2015 14:42:13 GMT</pubDate>
    <description>&amp;gt; Камелия - не хреновое крипто,&lt;br&gt;&lt;br&gt;Оно патентованное и поэтому им никто в здравом уме не пользовался. Ну и аудит стойкости поэтому в районе плинтуса.&lt;br&gt;&lt;br&gt;&amp;gt; хотя я бы что-нить поросшее мхом бы взял. вроде blowfish или serpent. &lt;br&gt;&lt;br&gt;BF имеет проблемы как минимум в том что время выполнения зависит от ключа. Это плохо - если атакующий может доступиться к кэшу так или иначе, он потенциально может слямзить ключ. В хучшем случае - вражеский яваскрипт на вон той паге однажды таки угадает ваш ключ по флуктуациям времен выполнения, с чем не поздравляют. Т.к. целый класс малоочевидных но грабельных атак. &lt;br&gt;&lt;br&gt;Поэтому сейчас криптографы забили на все эти s-box и изрядно напирают на схемы где все отрабатывает за фиксированное время, независимо от ключа и cache hit/cache miss. А это как правило означает что алгоритм не использует таблиц, только регистровая математика.&lt;br&gt;&lt;br&gt;&amp;gt; все хлеб.&lt;br&gt;&lt;br&gt;Больше похоже на грабли замаскированные в пшенице.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым метода... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#45</link>
    <pubDate>Sat, 30 May 2015 14:33:34 GMT</pubDate>
    <description>&amp;gt; Ну вот, а то опубликованным Сноуденом данным про прослушивание SSH спецслужбами никто не верил.&lt;br&gt;&lt;br&gt;В ssh такго древнего трэша все-таки поменьше.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым метода... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#44</link>
    <pubDate>Sat, 30 May 2015 14:32:42 GMT</pubDate>
    <description>&amp;gt; Специально для вас: &lt;br&gt;&amp;gt; https://mozilla.github.io/server-side-tls/ssl-config-generator/ &lt;br&gt;&lt;br&gt;Во наглость! Опять это хомячье Xasd меня учит жизни, хотя я в криптографии получше этого ламака разбираюсь. Слышь, ламак, для меня - это http://nacl.cr.yp.to/index.html &lt;br&gt;&lt;br&gt;А свое мегаценное мнение можешь засунуть туда где ему самое место. И не забудь перегенерить конфиг в очередной раз, когда через месяц в этом рeшeте SSL очередную дыру найдут. И так, на подумать: браузер в какой-нибудь убунте в два счета открывает тестовый сервак с этим урезком. Ну то-есть MITM-ы могут даунгрейдить соединения толпе народа и вскрывать их, не парясь особо. Иди, перегенери им всем конфиги, чудило на букву м.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым... (arisu)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#43</link>
    <pubDate>Sun, 24 May 2015 13:52:02 GMT</pubDate>
    <description>да без разницы. брать названия, которые до тебя уже взяли, и далеко не самые неизвестные проекты &amp;#8212; моветон.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака на TLS, позволяющая откатиться к уязвимым... (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/102664.html#42</link>
    <pubDate>Sun, 24 May 2015 13:31:37 GMT</pubDate>
    <description>А как насчёт этого?&lt;br&gt;http://www.urbandictionary.com/define.php?term=logjam&lt;br&gt;</description>
</item>

</channel>
</rss>
