Если вы хоть раз заходили на такой сайт из браузера без поддержки PFS, то вы соединились по 3DES (например), а это значит, что все перехваченные ранее данные были расшифрованы.
Если вы хоть раз заходили на такой сайт из браузера без поддержки PFS за последние 4 месяца, при этом атакующий снял дамп трафика этого захода, при этом если ключи действительно утекли то да — атакующий сможет расшифровать ту самую условно небезопасную сессию, но никак не сессии для которых использовался PFS (все остальные).
Ниже вы упрекаете YandexBot (который индексирует _публичные_ ресурсы) в том, что он не поддерживает TLS 1.2, при этом вас устраивает, что кто-то обрабатывает пользовательские данные на версии 0.9.8 в которой нет ни TLS 1.1 ни 1.2?
RC4 давно отключен на критичных сервисах, т.к. он небезопасен.
Пожалуйста, пришлите ссылки на аналогичные публикации о 3DES.
В идеальном мире мы могли бы отключить все протоколы без PFS, но безопасность, как известно, это в том числе и доступность — если тот процент пользователей, который до сих пор использует IE7/8 и WinXP не сможет читать свою почту — такая безопасность им не понравится.
Кроме того, вы надеюсь понимаете, что для адекватного даунгрейда шифра придется сделать на клиента активный MiTM, что несколько дороже чем пассивный анализ трафика.
JFYI: Или 3DES или RC4 оставляют все в качестве fallback'а для IE старых версий. Насколько я знаю — работа над поддержкой SNI и TLS 1.2 на заключительном этапе и скорее всего выкатится до того как ощутимая часть Рунета полностью перейдет на HTTPS.
Безотносительно всего остального — а каким образом реализован механизм отзыва RSA ключей сервера? Допустим, тем или иным способом, приватный ключ сервера утек. Вам придется единовременно обновить все клиентские приложения?
Интересно, почему вы отказались от общепринятой схемы PKI (например, с использованием своего CA) — были ли на это какие-то причины?
Как только соберете linux клиента — с удовольствием :)
Без этого могу сделать только поверхностное сравнение не в вашу пользу:
1. У них есть клиент под три платформы (win, mac, linux)
2. У них есть удобный инструмент для совместного анализа ошибок (Сoverity connect)
Что касается качества анализа кода — я буду очень рад, если окажется, что ваш анализатор лучше.
trapkit.de/papers/index.html
«All Your Private Keys are Belong to Us — Extracting RSA Private Keys and Certificates from Process Memory»
trapkit.de/research/sslkeyfinder/keyfinder_v1.0_20060205.pdf
Если вы хоть раз заходили на такой сайт из браузера без поддержки PFS за последние 4 месяца, при этом атакующий снял дамп трафика этого захода, при этом если ключи действительно утекли то да — атакующий сможет расшифровать ту самую условно небезопасную сессию, но никак не сессии для которых использовался PFS (все остальные).
Не слишком много если?
Пожалуйста, пришлите ссылки на аналогичные публикации о 3DES.
В идеальном мире мы могли бы отключить все протоколы без PFS, но безопасность, как известно, это в том числе и доступность — если тот процент пользователей, который до сих пор использует IE7/8 и WinXP не сможет читать свою почту — такая безопасность им не понравится.
www.ssllabs.com/ssltest/viewClient.html?name=IE&version=8&platform=XP
Кроме того, вы надеюсь понимаете, что для адекватного даунгрейда шифра придется сделать на клиента активный MiTM, что несколько дороже чем пассивный анализ трафика.
www.ssllabs.com/ssltest/analyze.html?d=e.mail.ru
странно видеть, как люди пиарятся на отключении TLS в 2014 году ;)
Peace.
Вы уж простите, не удержался.
Безотносительно всего остального — а каким образом реализован механизм отзыва RSA ключей сервера? Допустим, тем или иным способом, приватный ключ сервера утек. Вам придется единовременно обновить все клиентские приложения?
Интересно, почему вы отказались от общепринятой схемы PKI (например, с использованием своего CA) — были ли на это какие-то причины?
Без этого могу сделать только поверхностное сравнение не в вашу пользу:
1. У них есть клиент под три платформы (win, mac, linux)
2. У них есть удобный инструмент для совместного анализа ошибок (Сoverity connect)
Что касается качества анализа кода — я буду очень рад, если окажется, что ваш анализатор лучше.
15 не 15, но статистика налицо.