Книги: "Создание сайтов" - "Доменные войны". Защита информации: техническое описание TLS, тестовый сервер TLS 1.3. Ресурсы: LaTeX
Техническое: очередная уязвимость TLS
Очередная уязвимость в SSL/TLS, на этот раз не только в ПО, но и в самом протоколе. Речь идёт об использовании нестойких параметров в алгоритме Диффи-Хеллмана, протокол позволяет подменить параметры на шаге генерации сеансового ключа, кроме того, в теории, могут быть раскрыты ключи, сгенерированные в соответствии со “стандартными” параметрами, которые использует относительно большое число приложений. Впрочем, размах выглядит несколько преувеличенным, потому что конфигурация настроек, делающая возможной атаку, относительно редкая, а кроме того – заведомо устаревшая (но уязвимости подвержены и браузеры).
Интересно, что, в плане перехвата HTTPS-трафика, эта уязвимость учит следующему: да, использование протокола Диффи-Хеллмана позволяет добиться “прогрессивной секретности”, когда компрометация секретного ключа сервера не даёт никакой возможности расшифровать сеансовый трафик, но если вы “ошиблись группой (или кривой, что эквивалентно)”, выбрав нестойкие параметры, то ситуация становится хуже – расшифровать сеанс можно уже без использования секретного серверного ключа.
Адрес записки: https://dxdt.ru/2015/05/21/7463/
Похожие записки:
- "Пасхалки" в трафике
- Десятилетие DNSSEC в российских доменах
- Техническое: связь SCT-меток с логами Certificate Transparency
- Симметричные ключи, аутентификация и стойкость в TLS
- Про цепочки, RSA и ECDSA
- Открытые "исходники" и "бинарный" код с точки зрения ИБ
- Трафик на тестовом сервере TLS 1.3 и ESNI
- DNS как транспорт для сигналов и данных
- Обновление темы dxdt.ru
- Браузеры и перехват TLS без участия УЦ
- Пресертификаты в Certificate Transparency