Pull to refresh

Comments 4

Получается, что при запрете EXPORT ciphersuites (что давно уже пора сделать всем) и использовании своих dhparams 2048 сервер этой атаке не подвержен.
Да, именно так и предлагают настраивать ПО авторы.
Пугает то, что про FREAK известно давно, а у огромного количества народа EXP до сих пор не запрещён и/или используются вшитые публично известные dhparams
Вот у меня на сайтах параметры 4096-битные.
В начале января уведомлял crypto.cat, что они используют дефолтные 1024-битные, и это при 4096-битном RSA. Спустя 2 месяца сообщение осталось без ответа, написал снова, и уже тогда исправили с комментарием, что я якобы считаю проблему серьёзнее, чем она есть на самом деле.
А о том, что Chrome подвержен этой уязвимости, я сообщал в Google буквально за 3 дня до её публикации, демонстрировал на 768-битных параметрах. В мае 2015 года ВНЕЗАПНО выясняется, что использование параметров слабее 2048 бит небезопасно. Как будто о запрете 1024-битного RSA не слышали, или не додумали, что к DH это так же применимо. Новость из разряда «учёный изнасиловал журналиста» :(.
Понижение стойкости ключей до 512-битных с использованием TLS False Start, путем MiTM-подмены отправляемых на сервер данных о типе DH
Это гугловское уродство когда-нибудь умрёт? Наоптимизировали во вред совместимости и безопасности. Кстати, в начале января выяснилось, что этот же механизм уязвим к даунгрейду эфемерного ECDH до статического.
Sign up to leave a comment.