chibit
Мой дом здесь!
- Регистрация
- 4 Дек 2007
- Сообщения
- 418
- Реакции
- 291
- Автор темы
- #1
Осталось 10 дней до того дня, как Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) представят Для просмотра ссылки Войди или Зарегистрируйся на конференции Ekoparty, но уже можно сделать первые догадки, какая функция TLS используется для расшифровки трафика после исполнения атакующим скрипта в браузере пользователя. Сейчас появилась идея, что атакующий использует алгоритм сжатия.
Программисты на сайте Stackexchange опубликовали вполне Для просмотра ссылки Войдиили Зарегистрируйся, как можно вычислить секретное значение функции, если с помощью скрипта отправлять с компьютера жертвы различные значения этой функции и смотреть, как меняется поток после компрессии с помощью Zip или GZip. Таким образом, можно подбирать символы в секретном значении, например, Cookie: secret=7xc89f+94/wa, которое передаётся с каждым HTTP-заголовке зашифрованной сессии.
Для успешной атаки на TLS достаточно знать, в каком формате передаётся секретное значение, то есть текст “Cookie: secret=”, и иметь возможность исполнять код в браузере пользователя: это можно сделать через скрипт или XSS, или плагин к браузеру.
Сами авторы эксплойта заранее не сказали, какую функцию TLS используют. Они говорят, что она раньше обсуждалась как теоретически уязвимая, но эксплойтов так и не удалось разработать. Уязвимости подвержены все версии TLS, включая TLS 1.2.
Косвенное подтверждает версию с компрессией тот факт, что компания Google Для просмотра ссылки Войдиили Зарегистрируйся без ссылки на какой-то баг.
Во вчерашнем Для просмотра ссылки Войдиили Зарегистрируйся Джулиано Риццо сказал, что одна из реализаций CRIME требует менее шести запросов для расшифровки каждого байта, иногда четырёх достаточно. По сравнению с CRIME прошлый эксплойт BEAST, мол, вообще был ламерским.
Программисты на сайте Stackexchange опубликовали вполне Для просмотра ссылки Войди
Для успешной атаки на TLS достаточно знать, в каком формате передаётся секретное значение, то есть текст “Cookie: secret=”, и иметь возможность исполнять код в браузере пользователя: это можно сделать через скрипт или XSS, или плагин к браузеру.
Сами авторы эксплойта заранее не сказали, какую функцию TLS используют. Они говорят, что она раньше обсуждалась как теоретически уязвимая, но эксплойтов так и не удалось разработать. Уязвимости подвержены все версии TLS, включая TLS 1.2.
Косвенное подтверждает версию с компрессией тот факт, что компания Google Для просмотра ссылки Войди
Во вчерашнем Для просмотра ссылки Войди