Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
“Суперкуки” на основе HSTS
Технология HSTS (HTTP Strict Transport Security) позволяет принудительно переводить браузер в режим HTTPS для некоторых URL, это требуется для того, чтобы предотвратить активные атаки, основанные на замене протокола. Однако на базе HSTS придумали делать “суперкуки” – то есть, идентифицировать браузер, даже если он работает в “анонимном” режиме, не отправляет куки-файлы. Технология довольно занимательная: используется несколько адресов сайтов, с разным состоянием HSTS, это состояние (HTTP/HTTPS) соответствует одному биту идентификатора; javascript-ом состояния битов считываются с набора сайтов и собираются в число, идентифицирующее браузер. Конечно, требуется несколько десятков адресов (например, 32), но это не проблема.
Адрес записки: https://dxdt.ru/2015/04/09/7359/
Похожие записки:
- Реплика: аутентификация по SSH-ключам и по TLS-сертификатам
- Let's Encrypt и шестидневный TLS-сертификат
- Мессенджер и удаление сообщений
- Реплика: пропуск подписанного трафика и цифровые идентификаторы в будущем
- Техническое описание TLS: обновление 2022
- Британские заморские территории и домен IO
- Очередные "омоглифы" для фишинга
- Системы счисления и системное администрирование
- Архитектурные различия DNSSEC, DNS-over-TLS, HTTP-over-TLS
- Chrome и УЦ Entrust
- Реплика: атака посредника в TLS и проблема доверия сертификатам
Кратко этот сайт характеризуется так: здесь можно узнать про технологический прогресс, Интернет, математику, криптографию, авиацию, компьютеры, авиационные компьютеры, вооружения, роботов, вооружение роботов, армии мира, астрономию, космические исследования. И иногда о чём-то ещё (
1 комментарий от читателей
1 <t> // 11th April 2015, 09:28 // Читатель Jno написал:
Пишут, что свежие версии ФФ не делают такого.