Pull to refresh

Comments 9

Конечно, поддержка DHE-RSA-AES256-SHA и DHE-RSA-AES128-SHA прописана для клиентов есть, но она «самая последняя в списке».
Сейчас есть актуальные варианты ECDHE варианты, которые и следует ставить как актуальные и первостепенные (ECDHE-ECDSA, ECDHE-RSA).
Странное дело, потому что Firefox и Chrome используют не OpenSSL, а NSS. Таким образом, либо новость заключается в найденой уязвимости протокола, либо в его реализациях, из которых непонятным особняком выделена именно реализация OpenSSL.
Это уязвимость протокола, а не реализации. Скоро (в течение пары часов) распишем.
На текущий момент уязвимость исправлена только в IE
IE — лучший!
А чем же он лучший? Если на говносервере полняли https и там только DHE, то это не проблема клиента, что он может деградировать, а проблема админа сервера, с какого он использует DHE вместо ECDHE.
В интернете Сервер должен поддерживать максимально безопасные на момент его рестарта шифры, даже если клиент «идиот». Вот мой браузер уязвим, а вот сервер нет, потому, что ECDHE, значит и я не уязвим.
Аккаунтов на сайтах компаний «рога и копыта РФ», которые работают с DHE или вообще TLS1.0 у меня нету.
На клиентам вырезают или меняют шифры потому, что он обновится у большинства пользователей и, значит, большее количество людей будет ныть админу и помоить ресурс, у которого до сих пор не поправлено.
На текущий момент уязвимость исправлена только в IE
Автор, Вы мне шаблон порвали.
Logjam также относится к типу «downgrade» и позволяет клиенту понизить стойкость шифрования до 512 бит RSA
wut? Это FREAK был про RSA_EXPORT. Logjam про DHE_EXPORT и использование стандартных и/или слабых dhparam. И понижается размерность не RSA, а DH.
Sign up to leave a comment.