The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Представлен первый успешный способ атаки на SSL/TLS, opennews (?), 20-Сен-11, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


80. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Xasd (ok), 20-Сен-11, 15:49 
>> Не совсем понятно причём тут сам протокол TLS.
> Вот как бы, да. Например, относится ли все написанное к, например, IMAP4-клиентам,
> работающим по TLS? Или, если даже касаться браузеров — тех же
> вебсокетов под TLS'ом (схема wss), где соединение и параметры TLS, вроде
> бы (не уверен!!!) не шарятся? Вроде как, никак не относится.

на самом деле тоже относится...

...но просто должнабыть какаято другая схема экплоита (чем в www-браузере)

сутьто ясна:

недоработка с вектором инициализации в TLS, поэтому имея возможность подставлять свой собственный (эталонный) открытый-текст и видить каким он получается в зашифрованном-виде -- мы [при определённых условиях] имеем возможность угадывать подобные зашифрованные блоки

что например если я [теоретически... это ещё надо до-продумать :)] отправлю несколько огромных писем с эталонными данными... а потом проснифлю зашифрованный трафик IMAP?

например, по криптоактвности (большая порция данных) я могу почти-достоверно определить что "вот щаз качается моё огромнное письмо"

ну и т д ...

Ответить | Правка | Наверх | Cообщить модератору

86. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 20-Сен-11, 16:38 
> недоработка с вектором инициализации в TLS

А оно вообще в принципе доработано может быть ? Насколько мне известно оно надо лишь для того чтобы данные не шифровались совсем уж прямо на основе открытого ключа, т.е. таким образом создается сессионный ключ, небольшое усложнение, но в случае перебора оно ни коим образом не помогает, грубо говоря криптостойкость ключа от того что вы его сгенерируете на основе других данных не измениться (не учитывая коллизий), если вам известны исходные данные то ключ относительно легко вычислить, алгоритм то открыт.

Ответить | Правка | Наверх | Cообщить модератору

93. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Xasd (ok), 20-Сен-11, 17:02 
вектор инициализации не связан с генерацией ключей... ...(он используется в процессе шифрования),

и нужен для того чтобы одни и теже зашифрованные-блоки открытого-текста (находящиеся в одном и томже месте зашифрованного сообщения, тобишь в данном случае в начале запроса) -- получались-бы каждый раз разными

а раз блоки получатся разными -- то вероятность одинаковых блоков (например при CBC-режиме-шифрования) уменьшается при увелечении размера блоков (например AES-256 имеет меньшею вероятность получения повторяющихся зашифрованных-блоков, чем AES-128)

Ответить | Правка | Наверх | Cообщить модератору

108. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Аноним (-), 20-Сен-11, 18:16 
> вектор инициализации не связан...

Насколько я понимаю расшифровка (определение ключа) идет не на основе нахождения одинаковых блоков а на основе перебора - сопоставления известных исходных данных возможным вариантам их шифровки исходя из алгоритма шифрования. Алгоритм шифрования и вектор инициализации нам также известны как и сами данные, поэтому перебор можно существенно сократить. Вопрос в том на сколько существенно. Усложнение алгоритма/инициализации приводит к тормозам при шифровке/дешифровке, значит сильно их не усложнишь, а значит имея исходные данные и зная соответствующие особенности расшифровать за приемлемое время можно. Уж не знаю насколько это верное утверждение, в криптоматематике не силен, но спецы наверное не зря такого сочетания побаиваются.

Ответить | Правка | Наверх | Cообщить модератору

91. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Moomintroll (ok), 20-Сен-11, 17:01 
> что например если я [теоретически... это ещё надо до-продумать :)] отправлю несколько огромных писем с эталонными данными... а потом проснифлю зашифрованный трафик IMAP?

SMTP-сервер добавит к Вашим письмам с эталонными данными совсем не эталонные заголовки непредсказуемой длины, что очень сильно осложнит жизнь. А приличная хеш-функция, если мне не изменяет склероз, должна при изменении одного бита во входных данных изменить не менее половины бит в результирующем хеше.

Т.е. при шифровании письма целиком с заголовками и без, результат не будет иметь ничего общего...

> например, по криптоактвности (большая порция данных) я могу почти-достоверно определить что "вот щаз качается моё огромнное письмо"

Неее... Это я отправляю home video своему корешу... ;-)

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

95. "Представлен первый успешный способ атаки на SSL/TLS"  +/
Сообщение от Xasd (ok), 20-Сен-11, 17:05 
> SMTP-сервер добавит к Вашим письмам с эталонными данными совсем не эталонные заголовки непредсказуемой длины

эт Вы верно подметили... один такой случайный заголовок (находящийся ПЕРЕД данными) -- напрочь вероятнее всего испортит всю идею.

...но яже так и написал: что нужно-додумать-всё-это :-)

вдруг например случайные заголовки окажутся не такими уж и "случйными" %) %) %)... или ещё чтонибудь всплывёт..... :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру