The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен первый успешный способ атаки на SSL/TLS, opennews (?), 20-Сен-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


131. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 21-Сен-11, 12:41 
Насчет сниффания - может и не нужно, если удастся похитрить с DNS.
Подставить свой ip для домена сайт-банка.рф.
Возможно, это реально сделать на JavaScript - работать с кешем DNS на машине клиента.

Вообще для банка хорошо бы использовать Шифр Вернама (система одноразовых блокнотов) ( http://ru.wikipedia.org/wiki/%D0%A8%D0%B... ).
Сделать сайт банка, где статика грузится с одного домена (там простой tls, пусть ломают), а динамика, запросы, бабло, текст - с другого домена (там шифр вермана).
Допустим, одна банковская операция занимает 1-10 кб текстового трафика.
Допустим, в день делается 10 операций.
Тогда в день будет тратиться 10-100 кб.
Пусть даже 1 Мб трафика в день.
При регистрации можно передать клиенту флешку с 2 гигами одноразовых паролей (1 гиг на шифрование передачи, 1 гиг на дешифрование приема).
Этого должно хватить с головой на год-другой.
И все, через интернет сие взломать не возможно, даже пустив весь банковский трафик через сниффер.

Ответить | Правка | Наверх | Cообщить модератору

135. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 21-Сен-11, 14:28 
>Вермана

Да чего вы до него докапались-то?

Хватит адекватной реализации любого сильного алгоритма шифрования, адекватного протокола и достаточной длины ключа.

Ответить | Правка | Наверх | Cообщить модератору

142. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от XoRe (ok), 22-Сен-11, 03:00 
>>Вермана
> Да чего вы до него докапались-то?
> Хватит адекватной реализации любого сильного алгоритма шифрования, адекватного протокола
> и достаточной длины ключа.

А почему-бы и нет?
Шифр не требователен к ресурсам проца.
При текущих объемах жестких и флешек хранить пару гиг одноразовых данных - не проблема.
А так пока видна гонка алгоритмов:
- хаха! мы сделали алгоритм сложности 2 в степени n!
- хаха! мы научились понижать степень на 2!
- хаха! мы сделали такую большую n, что по барабану на ваши 2!
- хаха! мы научились взламывать при любом n!

А ещё видна гонка шифрующих/дешифрующих мощностей.
Знаете, сколько раз winrar шифрует ключ?
С другой стороны, знаете, сколько миллиардов паролей в секунду подбирает одна видеокарта?

Поэтому шифр, для которого доказана абсолютная криптостойкость (при любом росте мощностей), заслуживает внимания.
Возможно, при развитии квантовой криптографии (когда сниффер палится), все равно придут к чему-то подобному.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру