Ресурсы: техническое описание TLS, LaTeX - в картинки (img), криптографическая библиотека Arduino, шифр "Кузнечик" на ассемблере AMD64/AVX и ARM64
Теги ключей DNSSEC: продолжение
Опубликована исходная работа, описывающая создание DoS-атак на резолверы при помощи специально сконструированных зон с коллизиями (совпадениями) идентификаторов ключей. Совпадение – это именно тот случай, который я недавно описывал на примере конкретной зоны. Там, конечно, не только совпадающие идентификаторы/теги используются, но они имеют определяющее значение, поскольку заставляют валидирующий резолвер перебирать большое количество ключей. Цитата:
Evaluating KeySigTrap, we set up a zonefile with 582 colliding DNSSEC keys and 340 signatures.
Это CVE-2023-50387.
(via)
Адрес записки: https://dxdt.ru/2024/02/15/12355/
Похожие записки:
- DNS как база данных
- Работа GPS и коррекция по данным многих устройств
- Тест SSLLabs и X25519Kyber768
- Архитектурные различия DNSSEC, DNS-over-TLS, HTTP-over-TLS
- Stack Overflow и OpenAI
- Логи Certificate Transparency и "таймшардинг"
- Отмена "фактчекеров" и сервисы Facebook
- Агенты ИИ, действующие через скриншоты
- Полностью зашифрованные протоколы и DPI-блокирование
- CVE-2024-3661 (TunnelVision) и "уязвимость" всех VPN
- Атака GhostWrite на аппаратуре RISC-V
Написать комментарий