<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая техника атаки на SSL, которой подвержены 33&amp;#037; HTTPS-сайтов</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html</link>
    <description>В выпущенных сегодня обновлениях библиотеки OpenSSL 1.0.1s (https://mta.openssl.org/pipermail/openssl-announce/2016-March/000064.html) и 1.0.2g (https://mta.openssl.org/pipermail/openssl-announce/2016-March/000065.html) устранена опасная уязвимость (https://mta.openssl.org/pipermail/openssl-announce/2016-March/000066.html) (CVE-2016-0800), позволяющая совершить новый вид атаки на HTTPS - DROWN (https://drownattack.com/). Уязвимость не специфична для OpenSSL и затрагивает непосредственно протокол SSLv2, который в 2011 году переведён (https://tools.ietf.org/html/rfc6176) в разряд устаревших. Тем не менее проблема остаётся актуальной, применима к защищённым сеансам TLS и затрагивает приблизительно 33&#037; всех сайтов, доступных по HTTPS, или 25&#037; из миллиона крупнейших сайтов в Сети. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Атака позволяет получить контроль над шифрованным каналом связи, если предварительно атакующим удалось получить контроль над промежуточным шлюзом или вынудить пользователя подключиться к подконтрольному атакующим серверу доступа. </description>

<item>
    <title>Новая техника атаки на SSL/TLS, которой подвержены 33&#037; HTTPS... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#52</link>
    <pubDate>Sat, 05 Mar 2016 01:13:26 GMT</pubDate>
    <description>А зачем оно надо? Сжимать данные надо до этапа шифрования.&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника атаки на SSL, которой подвержены 33&#037; HTTPS-сай... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#51</link>
    <pubDate>Sat, 05 Mar 2016 01:11:39 GMT</pubDate>
    <description>Поставь на всех концах uBlock. Обязательно на роутере рекламу резать?&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника атаки на SSL, которой подвержены 33&#037; HTTPS-сай... (Нимано)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#50</link>
    <pubDate>Fri, 04 Mar 2016 12:05:36 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Внезапно: пароли вообще передавать не обязательно.&lt;br&gt;&amp;gt; А что тогда передавать? Отпечатки пальцев или скан сетчатки глаз?&lt;br&gt;&lt;br&gt;Навскидку, примитивно-наивный, самопальный метод:&lt;br&gt;send(Vasyan:sha256(timestamp + sha256(password)) )&lt;br&gt;или&lt;br&gt;send(Vasyan:PBKDF2(timestamp + PBKDF2(password)) )&lt;br&gt;&lt;br&gt;А еще можно этим самым паролем шифровать. &lt;br&gt;send(Vasyan:encrypt(&quot;это я!&quot; + timestamp, pbkdf2(password)))&lt;br&gt;&lt;br&gt;А так &amp;#8211; много их, как устаревших, так и не очень и вместо глупой попытки съязвить, мусье мог бы и поинтересоваться и погуглить:&lt;br&gt;https://ru.wikipedia.org/wiki/Вызов-ответ_(аутентификация)&lt;br&gt;https://ru.wikipedia.org/wiki/SCRAM&lt;br&gt;https://ru.wikipedia.org/wiki/SRP&lt;br&gt;https://ru.wikipedia.org/wiki/OCRA&lt;br&gt;https://ru.wikipedia.org/wiki/CRAM-MD5&lt;br&gt;https://ru.wikipedia.org/wiki/CHAP&lt;br&gt;https://ru.wikipedia.org/wiki/Протокол_Диффи_&amp;#8212;_Хеллмана&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника атаки на SSL, которой подвержены 33&#037; HTTPS-сай... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#49</link>
    <pubDate>Fri, 04 Mar 2016 07:56:38 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Внезапно: пароли вообще передавать не обязательно.&lt;br&gt;&lt;br&gt;А что тогда передавать? Отпечатки пальцев или скан сетчатки глаз? &lt;br&gt;</description>
</item>

<item>
    <title>Новая техника атаки на SSL/TLS, которой подвержены 33&#037; HTTPS... (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#48</link>
    <pubDate>Thu, 03 Mar 2016 07:02:01 GMT</pubDate>
    <description>&amp;gt; чем бесплатные не устраивают? даже на халяву и то лень нормально настроить &lt;br&gt;&lt;br&gt;Бесплатные вдмины-то?  :-&amp;lt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника больших &apos;друзей&apos; (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#47</link>
    <pubDate>Thu, 03 Mar 2016 06:47:12 GMT</pubDate>
    <description>Отлично, самый большой &quot;дрруг&quot; по-прежнему забоитится о нас. Эмблему, имя собственное, отдельный сайт, и  отдельную новость на опенет!,  на каждый чих ^W патч.&lt;br&gt;&lt;br&gt;&quot;И вот теперь, начиная с 2013-го года, у нас простые ошибки в СПО (неисправность в строке или двух) попадают в центр внимания и получают имена собственные, эмблемы и пр., при этом критические &quot;zero-day&quot; дефекты от самого Майкрософт-а едва ли попадают в заголовки.&quot;&lt;br&gt;&lt;br&gt;http://www.opennet.ru/openforum/vsluhforumID3/105391.html#15&lt;br&gt;&lt;br&gt;***Хорошо, что у нас тут не RSDN-какой, а то б каждый вторник по 150 эмблем-кликух-сайтов и отдельных новостей! Во ихние админы мучаются-то?!&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника атаки на SSL, которой подвержены 33&#037; HTTPS-сай... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#46</link>
    <pubDate>Wed, 02 Mar 2016 18:36:57 GMT</pubDate>
    <description>&amp;gt; А что добро? Открытое соединение где даже уязвимостей ну нужно чтобы слушать? &lt;br&gt;&amp;gt; Или ты свой протокол изобрёл?&lt;br&gt;&lt;br&gt;И не говорите!!!&lt;br&gt;Так многие лохи и на улицу до сих пор в XXI веке без черных очков выходят, что их и без специальных приборов узнать можно.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая техника атаки на SSL/TLS, которой подвержены 33&#037; HTTPS... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#45</link>
    <pubDate>Wed, 02 Mar 2016 18:05:58 GMT</pubDate>
    <description>Полечилось пересборкой curl, вдруг кому пригодится. &lt;br&gt;</description>
</item>

<item>
    <title>Новая техника атаки на SSL/TLS, которой подвержены 33&#037; HTTPS... (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/106974.html#44</link>
    <pubDate>Wed, 02 Mar 2016 17:58:34 GMT</pubDate>
    <description>А вот и результат. Собираю git-2.7.2 в Gentoo:&lt;br&gt;&lt;br&gt;/usr/lib/gcc/x86_64-pc-linux-gnu/5.3.0/../../../../lib64/libcurl.so: undefined reference to &#096;SSLv2_client_method&apos;&lt;br&gt;&lt;br&gt;Идти в багзиллу или подождать день-другой... &lt;br&gt;</description>
</item>

</channel>
</rss>
