Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Реплика: перспективы анализа TLS/HTTPS
В основе криптографии, используемой в TLS (транспорт для HTTPS), лежат вовсе не абсолютно стойкие системы. Конечно, предположение о том, что кто-то тайно построил мощный квантовый компьютер и теперь легко вскрывает ключи RSA длиной до 4096 бит – слишком фантастично. Но можно предположить, что специализированные агентства, которые всегда имели мощную исследовательскую базу, научились резко снижать вычислительные затраты, нужные для факторизации больших чисел (это, как известно, “ломает” RSA). Конечно, быстрая факторизация – не единственный способ атаки на RSA, есть немало других, тоже вычислительно сложных.
Естественно, современная реализация TLS использует сеансовые ключи, генерируемые тем или иным алгоритмом, реализующим протокол Диффи-Хэллмана. Хитрость этого протокола в том, что даже если атакующий получил секретный ключ, используемый сервером, он не сможет расшифровать с его помощью сеансовый ключ. Но задачи, лежащие в основе и RSA, и схемы Диффи-Хэллмана – математически связаны между собой. Поэтому, если уж предположить, что некое агентство сумело сделать прорыв в этой области, то, вероятно, такой прорыв коснулся и той, и другой задачи. И вот поэтому появился смысл для записи сеансов HTTPS (и не только их), чтобы потом, с некоторой задержкой, расшифровать интересующие фрагменты трафика.
()
Похожие записки:
- "Яндекс.Браузер" и российские сертификаты TLS в вебе
- Обновление описания TLS
- Про цепочки, RSA и ECDSA
- Статья о технологии Encrypted Client Hello
- Смартфон-шпион: восемь лет спустя
- Статья: DNS в качестве инструмента публикации вспомогательной информации
- Интернет-протокол "дымовой завесы"
- TLS для DevOps
- Доверенные программы для обмена сообщениями
- Ретроспектива заметок: деанонимизация по географии
- Браузеры и перехват TLS без участия УЦ
- Удостоверяющий центр TLS ТЦИ
Комментарии читателей блога: 4
1. 19th June 2013, 13:44 // Читатель jno написал:
да, офлайновый мониторинг рулит! :)
2. 9th July 2013, 16:39 // Читатель jno написал:
http://www.cnews.ru/news/top/?2013%2F06%2F19%2F532675
всё уже украдено до нас!
3. 11th July 2013, 07:18 // Читатель Jeff Zanooda написал:
“съем информации с каналов связи” не обязательно означает взлом HTTPS. Могли пароль мордокниги подобрать, перехватить keylogger-ом, найти его записанным на бумажке, куку скопировать, да мало ли других способов.
4. 11th July 2013, 17:25 // Читатель jno написал:
могли, да.
а могли и нет.
и MITM могли…