<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В протоколах SSL/TLS найдена критическая уязвимость</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html</link>
    <description>Марш Рэй (Marsh Ray) и Стив Диспенса (Steve Dispensa) из компании PhoneFactor обнаружили (http://www.phonefactor.com/sslgap/) критическую уязвимость (http://extendedsubset.com/?p=8) в протоколах SSL/TLS, позволяющую злоумышленнику организовать подстановку своих данных в устанавливаемое между двумя точками защищенное соединение. Для успешного проведения атаки злоумышленник  должен иметь возможность вклинится в проходящий защищенный трафик, например, получить контроль над промежуточным шлюзом, прокси сервером или установить свое оборудование в разрыв сетевого кабеля (man-in-the-middle атака). &lt;br&gt;&lt;br&gt;&lt;br&gt;Удачно проведенная атака позволяет незаметно добавить свой текст в начало SSL/TLS сессии. Так как часто сеанс работы с сайтом состоит из множества разных SSL/TLS сессий, теоретически злоумышленник может под прикрытием обычной активности пользователя совершить угодные атакующему действия на сервере, при этом пользователь будет уверен, что совершает легитимные операции в рамках защищенного соедин...&lt;br&gt;&lt;br&gt;URL: http://www.the</description>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (Вовыч)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#50</link>
    <pubDate>Mon, 23 May 2011 06:13:15 GMT</pubDate>
    <description>Коллеги, приветствую.&lt;br&gt;&lt;br&gt;Что по этой теме? Вопрос закрыт?&lt;br&gt;</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (Ololo)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#49</link>
    <pubDate>Wed, 13 Apr 2011 10:37:52 GMT</pubDate>
    <description>Нет.&lt;br&gt;</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (MK)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#48</link>
    <pubDate>Tue, 10 Nov 2009 20:19:48 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Зачем же доверять всем кто по SSL зашёл? &lt;br&gt;&amp;gt;&amp;gt;Смысл SSL в том, что ни кто не видит трафика, а пароль &lt;br&gt;&amp;gt;&amp;gt;всё равно вводить надо. &lt;br&gt;&amp;gt;&amp;gt;Ну или ID сессии проверять и нет проблем. &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Во-первых, речь обычно идёт как раз об обратном: чтобы тот, кто подключается &lt;br&gt;&amp;gt;к серверу, был уверен, что подключился туда, куда надо. &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;Он-то и останется уверен - уязвимость позволяет от имени клиента отправлять данные на сервер, а не наоборот, насколько я понимаю.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;Во-вторых, при использовании белого списка пользовательских сертификатов, действительно, можно и аутентификацию проводить. &lt;br&gt;&amp;gt;&lt;br&gt;&lt;br&gt;Это да, это проблема.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#47</link>
    <pubDate>Sun, 08 Nov 2009 03:07:27 GMT</pubDate>
    <description>Во первых, есть и иные реализации, скажем либа GnuTLS. Во вторых - вы процитировали ченжлог. Имхо это хорошо, когда авторы либы оперативно реагируют на обнаруженную проблему. Может, покажете для сравнения какойнить микрософт, починивший эту проблему у себя за этот же срок? Ну или там кого еще у кого самопальные реализации SSL есть. И кстати, а кто сказал что в случае IPSEC или прочая будет лучше? Это мягко говоря не факт.&lt;br&gt;</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#46</link>
    <pubDate>Fri, 06 Nov 2009 23:11:55 GMT</pubDate>
    <description>А эксплойт, кусачки и обжимник есть?&lt;br&gt;</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (pavel_simple)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#45</link>
    <pubDate>Fri, 06 Nov 2009 21:35:23 GMT</pubDate>
    <description>&amp;gt;&amp;gt; да говорил про ipsec , да тот который засунут в TCP&lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Нет, я все-таки скажу: мсье знает толк в извращениях. А какие плюсы &lt;br&gt;&amp;gt;такого решения? Только не надо говорить что он без дыр - &lt;br&gt;&amp;gt;пока протокол пользует полтора человека, они все как бы без дыр, &lt;br&gt;&amp;gt;а вот потом... &lt;br&gt;&lt;br&gt;минусов больше чем плюсов, но лично я имею претензии не к ssl/tls а больше к openssl - как самой распространённой OSS реализации &lt;br&gt;&lt;br&gt;тем временем &lt;br&gt;&quot;OpenSSL 0.9.8l&lt;br&gt;от freshmeat.net announcements (Global) автор: Moritz Barsnick&lt;br&gt;The OpenSSL Project is a collaborative effort to develop a robust, commercial-grade, fully featured, and Open Source toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) as well as a full-strength general-purpose cryptography library.&lt;br&gt;&lt;br&gt;Changes: Fixes to stateless session resumption handling were made. Error return checking was improved for several function calls. Leading 0x80 in OIDs are no longer tolerated. The server certificate chain building code now correctly uses</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#44</link>
    <pubDate>Fri, 06 Nov 2009 20:36:02 GMT</pubDate>
    <description>&amp;gt; да говорил про ipsec , да тот который засунут в TCP&lt;br&gt;&lt;br&gt;Нет, я все-таки скажу: мсье знает толк в извращениях. А какие плюсы такого решения? Только не надо говорить что он без дыр - пока протокол пользует полтора человека, они все как бы без дыр, а вот потом...&lt;br&gt;</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (pavel_simple)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#43</link>
    <pubDate>Fri, 06 Nov 2009 17:37:27 GMT</pubDate>
    <description>&amp;gt;&amp;gt;какой из существующих nat&apos;ов не умеет TCP? &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Вы вроде бы про IPSEC вещали? Так он на уровне именно IP-пакетов &lt;br&gt;&amp;gt;оперирует, 1 уровнем ниже чем TCP. Или вы предлагаете его протунелять &lt;br&gt;&amp;gt;в TCP и ... ? А зачем столько наворотов? По сути &lt;br&gt;&amp;gt;целый VPN-сервер получается вместо просто секурного туннеля. Если надо такие навороты &lt;br&gt;&amp;gt;- есть VPN, в частности по типу openvpn-а (правда там тоже &lt;br&gt;&amp;gt;SSL используется для шифрования, хехе). &lt;br&gt;&lt;br&gt;да говорил про ipsec , да тот который засунут в TCP, и да от этого у ipsec&apos;а транспортныйрежим никуда не деваееется -- так-что всё-же лучше тебе было помалкивать&lt;br&gt;</description>
</item>

<item>
    <title>В протоколах SSL/TLS найдена критическая уязвимость (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/60586.html#42</link>
    <pubDate>Fri, 06 Nov 2009 17:07:20 GMT</pubDate>
    <description>&amp;gt;какой из существующих nat&apos;ов не умеет TCP? &lt;br&gt;&lt;br&gt;Вы вроде бы про IPSEC вещали? Так он на уровне именно IP-пакетов оперирует, 1 уровнем ниже чем TCP. Или вы предлагаете его протунелять в TCP и ... ? А зачем столько наворотов? По сути целый VPN-сервер получается вместо просто секурного туннеля. Если надо такие навороты - есть VPN, в частности по типу openvpn-а (правда там тоже SSL используется для шифрования, хехе).&lt;br&gt;</description>
</item>

</channel>
</rss>
