Odpowiedz 
 
Ocena wątku:
  • 0 Głosów - 0 Średnio
  • 1
  • 2
  • 3
  • 4
  • 5
Czas na powolne odejście od ssl 3.0, tls 1.0 oraz tls 1.1
16.03.2013, 18:48 (Ten post był ostatnio modyfikowany: 16.03.2013 19:04 przez NoahWatson.)
Post: #1
Czas na powolne odejście od ssl 3.0, tls 1.0 oraz tls 1.1
Wybrałem zły dział, proszę o przeniesienie.

Tool cracks SSL cookies in just ten minutes
http://www.h-online.com/security/news/it...46387.html

TLS tripped up by "Lucky 13"
http://www.h-online.com/security/news/it...98423.html

Another crypto-attack on SSL/TLS encryption
http://www.h-online.com/security/news/it...23227.html

Z ostatniego linku:
Ale, jak mówi nazwa, pseudo-losowe numery są tylko prawie losowe, i Nadhem AlFardan, Dan Bernstein, Kenny Paterson, Bertram Poettering oraz Jacob Schuldt znaleźli sposób by używając minimalnych odchyleń od statystycznego rozkładu, złamać szyfrowanie i odszyfrować przynajmniej 220 bajtów z połączenia.

Potrzebowali do tego, co najmniej pewnej liczby połączeń, które szyfrują ten sam tekst: 2 do potęgi 30, czyli około jednego miliarda. Ale ta liczby nie jest tak duża, jak może się wydawać, w końcu można użyć javascriptu w atakowanej przeglądarce, by automatycznie wykonać odpowiednią ich liczbę, Oprócz innych danych, wszystkie te połączenia zawierają ważne ciasteczko sesji, którego atakujący może użyć do zalogowania się do poczty google. Matthew Green wyjaśnia zagadnienie bardziej szczegółowo: "Attack of the week: RC4 is kind of broken in TLS".

Atak nie może być obecnie zaimplementowany w praktyce, ale jak wszyscy wiedzą, metody atakowania rozwijają się przez cały czas. Ta informacja powinna być ostrzerzeniem, a osoby używające szyfrowania RC4 powinny zacząć szukać alternatywy. Jedną z rekomendacji badaczy jest metoda "CBC block cipher", niedawno zaaktualizowana by blokować ataki typu BEAST i Lucky 13; inną opcją jest TLS 1.2, które nie jest obecnie szeroko stosowane, ale zapewnia lepsze metody tworzenia bezpiecznych połączeń.
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.03.2013, 21:31 (Ten post był ostatnio modyfikowany: 17.03.2013 17:34 przez kr2y510.)
Post: #2
RE: Czas na powolne odejście od ssl 3.0, tls 1.0 oraz tls 1.1
(16.03.2013 18:48)NoahWatson napisał(a):  Wybrałem zły dział, proszę o przeniesienie.

Zrobione.

Wracając do tematu to:
- RC4 od dawna nie powinno być używane
- metoda wiązania szyfru blokowego CBC jest zła i powinna być stosowana wyłącznie, co najmniej z kontrolą spójności
- JavaScript i wszelki inny wykonywalny kod w przeglądarce ładowany na bieżąco z serwera jest zły

RC4 wystarczy nie używać, a w przeglądarkach wystarczy zrobić by wyświetlało, że szyfrowanie bezpieczne nie jest. Z CBC jest gorzej, bo nie ma w implementacjach metod wiązania szyfrów z uwierzytelnieniem (CCM), a GCM mało kto używa. CBC też jest złe, bo nigdy samo nie występuje, a zawsze jest częścią protokołu i zawsze może pomóc z innej słabej podatności zrobić poważne zagrożenie.
Na kod JS ładowany do przeglądarki z połączeniem nie ma rady. Banki, Fejsbuki oraz inne strony walą JS, Flash i inny badziew do przeglądarek, a lud się nauczył, że tak ma być i już.

TorChat: kjwyvwi3ac3wduxj | I2P-Messenger: haglaaxk3jfqp33mfpkhjjamkndvv5bufuw37w445ejhljyjdaka.b32.i2p
I2P Bote: Baiibi~iBvX5p3yOQ1WrZ4C1ryu-MbPsgPvpwLeeYivGswAT~ib0-33pVfOUsQ7nV5pYUcYDl93n5ic4CUWkYh-6Lie5jA1svc35~VJq7itTfRaGIo9nuJlFIElwip7P9HPbNb3feGwwGAkFQR~EnDU2EHIf7heAzV-zmgD3SRJmx1

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
16.07.2013, 18:03
Post: #3
RE: Czas na powolne odejście od ssl 3.0, tls 1.0 oraz tls 1.1
Dobra wiadomość
Network Security Services, zbiór bibliotek programistycznych implementujących wiele algorytmów szyfrujących/kryptograficznych, używana między innymi przez przeglądarkę Mozilla Firefox doczekała się wersji 3.15.1. Wersja ta przynosi obsługę standardu TLS w wersji 1.2. Ciągle jednak jeszcze nie został zaimplementowany tryb szyfrowania AES Galois Counter Mode (GCM), który potrafi się oprzeć atakom BEAST i Lucky 13. Kod implementujący GCM został już jednak wysłany do deweloperów.
Obsługę TLS w wersji 1.2 mogą ręcznie uruchomić użytkownicy obecnej wersji przeglądarki Firefox w wersji 25.0a1 (czyli 3 wersje nowsza niż obecna wersja stabilna - nightly build) przez ustawienie w about:config wartości security.tls.version.max na 3
Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz 


Skocz do:


Użytkownicy przeglądający ten wątek: 1 gości