Техническое: очередная уязвимость TLS
Очередная уязвимость в SSL/TLS, на этот раз не только в ПО, но и в самом протоколе. Речь идёт об использовании нестойких параметров в алгоритме Диффи-Хеллмана, протокол позволяет подменить параметры на шаге генерации сеансового ключа, кроме того, в теории, могут быть раскрыты ключи, сгенерированные в соответствии со “стандартными” параметрами, которые использует относительно большое число приложений. Впрочем, размах выглядит несколько преувеличенным, потому что конфигурация настроек, делающая возможной атаку, относительно редкая, а кроме того – заведомо устаревшая (но уязвимости подвержены и браузеры).
Интересно, что, в плане перехвата HTTPS-трафика, эта уязвимость учит следующему: да, использование протокола Диффи-Хеллмана позволяет добиться “прогрессивной секретности”, когда компрометация секретного ключа сервера не даёт никакой возможности расшифровать сеансовый трафик, но если вы “ошиблись группой (или кривой, что эквивалентно)”, выбрав нестойкие параметры, то ситуация становится хуже – расшифровать сеанс можно уже без использования секретного серверного ключа.
Адрес записки: https://dxdt.ru/2015/05/21/7463/
Похожие записки:
- Статья о Certificate Transparency
- Персоны и идентификаторы
- Реплика: интерпретация результатов интернет-измерений
- Нормализация символов Unicode и доменные имена
- Появилась поддержка DMARC/SPF на сервисе audit.statdom.ru
- Работа GPS и коррекция по данным многих устройств
- TLS: выбор сертификата по УЦ в зависимости от браузера
- Mozilla Firefox и внедрение рекламных сообщений
- TLS-сертификаты dxdt.ru
- Статья о технологии Encrypted Client Hello
- Письмо про приостановку разработки ИИ