Техническое: очередная уязвимость TLS
Очередная уязвимость в SSL/TLS, на этот раз не только в ПО, но и в самом протоколе. Речь идёт об использовании нестойких параметров в алгоритме Диффи-Хеллмана, протокол позволяет подменить параметры на шаге генерации сеансового ключа, кроме того, в теории, могут быть раскрыты ключи, сгенерированные в соответствии со “стандартными” параметрами, которые использует относительно большое число приложений. Впрочем, размах выглядит несколько преувеличенным, потому что конфигурация настроек, делающая возможной атаку, относительно редкая, а кроме того – заведомо устаревшая (но уязвимости подвержены и браузеры).
Интересно, что, в плане перехвата HTTPS-трафика, эта уязвимость учит следующему: да, использование протокола Диффи-Хеллмана позволяет добиться “прогрессивной секретности”, когда компрометация секретного ключа сервера не даёт никакой возможности расшифровать сеансовый трафик, но если вы “ошиблись группой (или кривой, что эквивалентно)”, выбрав нестойкие параметры, то ситуация становится хуже – расшифровать сеанс можно уже без использования секретного серверного ключа.
Адрес записки: https://dxdt.ru/2015/05/21/7463/
Похожие записки:
- Переключение на ML-KEM в браузере Chrome
- Боты AI
- Статья о Certificate Transparency
- Статья Cloudflare про ECH/ESNI
- Техническое: добавление ключей в dnssec.pw
- Сертификаты и их цепочки в вебе
- Внешние библиотеки на сайтах и замена кода
- Статья о технологии Encrypted Client Hello
- Экспериментальный сервер TLS 1.3: замена сертификатов
- Симметричные ключи, аутентификация и стойкость в TLS
- IP-адреса и октеты