All streams
Search
Write a publication
Pull to refresh
101
0
kyprizel @kyprizel

Пользователь

Send message
думаю, всё проще:
trapkit.de/papers/index.html

«All Your Private Keys are Belong to Us — Extracting RSA Private Keys and Certificates from Process Memory»
trapkit.de/research/sslkeyfinder/keyfinder_v1.0_20060205.pdf
Если вы хоть раз заходили на такой сайт из браузера без поддержки PFS, то вы соединились по 3DES (например), а это значит, что все перехваченные ранее данные были расшифрованы.


Если вы хоть раз заходили на такой сайт из браузера без поддержки PFS за последние 4 месяца, при этом атакующий снял дамп трафика этого захода, при этом если ключи действительно утекли то да — атакующий сможет расшифровать ту самую условно небезопасную сессию, но никак не сессии для которых использовался PFS (все остальные).

Не слишком много если?
Ниже вы упрекаете YandexBot (который индексирует _публичные_ ресурсы) в том, что он не поддерживает TLS 1.2, при этом вас устраивает, что кто-то обрабатывает пользовательские данные на версии 0.9.8 в которой нет ни TLS 1.1 ни 1.2?
RC4 давно отключен на критичных сервисах, т.к. он небезопасен.
Пожалуйста, пришлите ссылки на аналогичные публикации о 3DES.

В идеальном мире мы могли бы отключить все протоколы без PFS, но безопасность, как известно, это в том числе и доступность — если тот процент пользователей, который до сих пор использует IE7/8 и WinXP не сможет читать свою почту — такая безопасность им не понравится.

www.ssllabs.com/ssltest/viewClient.html?name=IE&version=8&platform=XP

Кроме того, вы надеюсь понимаете, что для адекватного даунгрейда шифра придется сделать на клиента активный MiTM, что несколько дороже чем пассивный анализ трафика.
JFYI: Или 3DES или RC4 оставляют все в качестве fallback'а для IE старых версий. Насколько я знаю — работа над поддержкой SNI и TLS 1.2 на заключительном этапе и скорее всего выкатится до того как ощутимая часть Рунета полностью перейдет на HTTPS.
Скорее это моя личная профессиональная деформация:

www.ssllabs.com/ssltest/analyze.html?d=e.mail.ru

странно видеть, как люди пиарятся на отключении TLS в 2014 году ;)
Peace.
мне нечего о нем рассказать т.к. я к нему не имею никакого отношения.
Disclaimer: Мнение автора комментария может не совпадать с мнением его работодателя.
Вы уж простите, не удержался.

Твой позорный недуг в подвиг определим. © ДМБ

Вопрос команде Телеграма:

Безотносительно всего остального — а каким образом реализован механизм отзыва RSA ключей сервера? Допустим, тем или иным способом, приватный ключ сервера утек. Вам придется единовременно обновить все клиентские приложения?

Интересно, почему вы отказались от общепринятой схемы PKI (например, с использованием своего CA) — были ли на это какие-то причины?
Coverity интегрируется — инфа 100% ;)
Как только соберете linux клиента — с удовольствием :)

Без этого могу сделать только поверхностное сравнение не в вашу пользу:
1. У них есть клиент под три платформы (win, mac, linux)
2. У них есть удобный инструмент для совместного анализа ошибок (Сoverity connect)

Что касается качества анализа кода — я буду очень рад, если окажется, что ваш анализатор лучше.
а что если реферер пустой? ;)
Молодцы, спасибо за отличный CTF!
Для тех кто минусует поясняю — правильно писать "из Казахстана".
С Казахстана? Давно Казахстан стал островом?
Максим, но ведь закон «Об оперативно-розыскной деятельности» тоже закон.

Information

Rating
Does not participate
Location
Санкт-Петербург, Санкт-Петербург и область, Россия
Works in
Registered
Activity