<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Представлен первый успешный способ атаки на SSL/TLS</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html</link>
    <description>Тай Данг (Thai Duong) и Джулиано Риццо (Juliano Rizzo), известные исследователи компьютерной безопасности, обладатели премии Pwnie Awards 2011 (http://www.opennet.ru/opennews/art.shtml?num=31407) за разработку метода компрометации приложений ASP.NET, намерены (http://threatpost.com/en_us/blogs/new-attack-breaks-confidentiality-model-ssl-allows-theft-encrypted-cookies-091911) на конференции Ekoparty 7 (http://www.ekoparty.org/2011/juliano-rizzo.php) раскрыть завесу над новым способом атаки на SSL/TLS. Для осуществления атаки подготовлен инструментарий, развиваемый под именем BEAST (Browser Exploit Against SSL/TLS) и позволяющий организовать перехват информации, передаваемой в рамках зашифрованного соединения. В частности, исследователи продемонстрировали успешный перехват защищенной сессии для сервиса PayPal и утверждают, что метод применим и для любых других сайтов. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Судя по всему представленная работа является первый удачным методом атаки против TLS 1.0 и SSL 3.0, позволяющим ра...&lt;br&gt;&lt;br&gt;URL: http://threatp</description>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#157</link>
    <pubDate>Sat, 24 Sep 2011 13:29:38 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; AES уже попробовали.&lt;br&gt;&lt;br&gt;:E Уязвимость _в протоколе_ SSL. AES вполне себе живой. ;)&lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#156</link>
    <pubDate>Sat, 24 Sep 2011 12:20:15 GMT</pubDate>
    <description>&amp;gt;&amp;gt; AES уже попробовали.&lt;br&gt;&amp;gt; Разве тут что-то было про aes?&lt;br&gt;&lt;br&gt;JavaScript-код используется для отправки на сайт, с которым работает жертва, фиктивных запросов с изначально известными контрольными метками, которые используются атакующим для воссоздания отдельных блоков для шифра TLS/SSL, работающего на базе алгоритма AES.&lt;br&gt;&lt;br&gt;Вы читали новость?&lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#155</link>
    <pubDate>Sat, 24 Sep 2011 10:23:33 GMT</pubDate>
    <description>&amp;gt; AES уже попробовали.&lt;br&gt;&lt;br&gt;Разве тут что-то было про aes?&lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#154</link>
    <pubDate>Fri, 23 Sep 2011 22:15:59 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Вопрос: &lt;br&gt;&amp;gt;&amp;gt;- за сколько можно узнать ключ хеширования?&lt;br&gt;&amp;gt;&amp;gt;Правильно - мгновенно.&lt;br&gt;&amp;gt;&amp;gt;можно попробовать &lt;br&gt;&amp;gt;&amp;gt; подобрать &lt;br&gt;&amp;gt; Вот в этом &quot;можно попробовать&quot; и есть вся соль.&lt;br&gt;&lt;br&gt;AES уже попробовали.&lt;br&gt;Слава богу, что каждый протокол нужно взламывать в частном порядке, и достаточно просто перейти на TLS 1.1/1.2.&lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#153</link>
    <pubDate>Fri, 23 Sep 2011 22:13:36 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Шифр вернама как раз работает через xor.&lt;br&gt;&amp;gt;&amp;gt; И считается абсолютно стойким шифром.&lt;br&gt;&amp;gt; Шифр Вернама работает через ключ гаммирования длины == длине открытого текста. Гамму &lt;br&gt;&amp;gt; можно класть хоть xor-ом (сложение под mod 2), хоть по любому &lt;br&gt;&amp;gt; другому модулю, например, для англ. алфавита по mod 26 (или сколько &lt;br&gt;&amp;gt; там букв? :D), хоть любым другим раком.&lt;br&gt;&lt;br&gt;Ну да.&lt;br&gt;Нагенерить несколько гигов рандомных данных, обменяться этими гигами, и шифровать)&lt;br&gt;И ведь не расшифровать, даже вклинившись.&lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#152</link>
    <pubDate>Fri, 23 Sep 2011 08:34:33 GMT</pubDate>
    <description>&amp;gt; Шифр вернама как раз работает через xor.&lt;br&gt;&amp;gt; И считается абсолютно стойким шифром.&lt;br&gt;&lt;br&gt;Шифр Вернама работает через ключ гаммирования длины == длине открытого текста. Гамму можно класть хоть xor-ом (сложение под mod 2), хоть по любому другому модулю, например, для англ. алфавита по mod 26 (или сколько там букв? :D), хоть любым другим раком.&lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#151</link>
    <pubDate>Fri, 23 Sep 2011 08:29:11 GMT</pubDate>
    <description>&amp;gt;Вопрос:&lt;br&gt;&amp;gt;- за сколько можно узнать ключ хеширования?&lt;br&gt;&amp;gt;Правильно - мгновенно.&lt;br&gt;&amp;gt;можно попробовать &lt;br&gt;&amp;gt; подобрать&lt;br&gt;&lt;br&gt;Вот в этом &quot;можно попробовать&quot; и есть вся соль. &lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#150</link>
    <pubDate>Thu, 22 Sep 2011 21:25:19 GMT</pubDate>
    <description>&amp;gt; И когда уже эта фигня про &quot;xor-шифрование&quot; перестанет проникать в неокрепшие умы? &lt;br&gt;&lt;br&gt;Шифр вернама как раз работает через xor.&lt;br&gt;И считается абсолютно стойким шифром.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Представлен первый успешный способ атаки на SSL/TLS (XoRe)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/80392.html#149</link>
    <pubDate>Thu, 22 Sep 2011 21:24:32 GMT</pubDate>
    <description>&amp;gt; И не хеширование.&lt;br&gt;&lt;br&gt;Все такие умные.&lt;br&gt;Знают правильные определения.&lt;br&gt;А подумать дальше определений - понять, что это грубый пример описанного способа - не осилили.&lt;br&gt;В моем примере можно написать не xor, а md5.&lt;br&gt;Суть в том, что когда известны первоначальный и зашифрованный блоки, можно попробовать подобрать ключ шифрования.&lt;br&gt;</description>
</item>

</channel>
</rss>
