<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0"
					xmlns:content="http://purl.org/rss/1.0/modules/content/"
					xmlns:wfw="http://wellformedweb.org/CommentAPI/"
					xmlns:atom="http://www.w3.org/2005/Atom"
				  >
<channel>
<atom:link rel="self"  type="application/rss+xml"  href="http://rulinux.net/rss_from_sect_4_subsect_8_thread_38034"  />
<title>rulinux.net - Форум - Security - Представлена техника перехвата данных для сжатых соединений TLS и SPDY</title>
<link>http://rulinux.net/</link>
<description><![CDATA[Портал о GNU/Linux и не только]]></description>
<image><title>rulinux.net - Форум - Security - Представлена техника перехвата данных для сжатых соединений TLS и SPDY</title>
<link>http://rulinux.net/</link>
<url>http://rulinux.net/rss_icon.png</url>
</image>
<item>
<title>Re:Представлена техника перехвата данных для сжатых соединений TLS и SPDY</title>
<link>https://rulinux.net/message.php?newsid=38034&amp;page=1#154142</link>
<guid>https://rulinux.net/message.php?newsid=38034&amp;page=1#154142</guid>
<pubDate>Tue, 18 Sep 2012 12:29:01 +0400</pubDate>
<description><![CDATA[<p>Пошёл нахуй, пидор.</p>]]></description>
</item>
<item>
<title>Re:Представлена техника перехвата данных для сжатых соединений TLS и SPDY</title>
<link>https://rulinux.net/message.php?newsid=38034&amp;page=1#154131</link>
<guid>https://rulinux.net/message.php?newsid=38034&amp;page=1#154131</guid>
<pubDate>Tue, 18 Sep 2012 10:06:43 +0400</pubDate>
<description><![CDATA[<p>Вот для чего нужны бесплатные вайфай-интернеты</p>]]></description>
</item>
<item>
<title>Представлена техника перехвата данных для сжатых соединений TLS и SPDY</title>
<link>https://rulinux.net/message.php?newsid=38034&amp;page=1#154128</link>
<guid>https://rulinux.net/message.php?newsid=38034&amp;page=1#154128</guid>
<pubDate>Tue, 18 Sep 2012 09:37:27 +0400</pubDate>
<description><![CDATA[<p><a href="http://www.opennet.ru/opennews/art.shtml?num=34869">пруф  c опеннет</a><br><br><fieldset><legend>text</legend><code><br />
Джулиано Риццо (Juliano Rizzo) и Тхай Дыонг (Thai Duong), известные исследователи компьютерной безопасности, предложившие в своё время технику атаки BEAST против SSL/TLS, разработали новый способ перехвата на промежуточном шлюзе содержимого сессионных Cookie, передаваемых внутри зашифрованного соединения. Новая атака, получившая название CRIME (Compression Ratio Info-leak Made Easy), эффективна для каналов связи на основе SSL/TLS и SPDY, действует только при использовании сжатия передаваемых данных и требует выполнения JavaScript-кода злоумышленника в браузере клиента (в случае man-in-middle атак осуществить подстановку такого кода не составляет труда).<br />
<br />
По своей сути CRIME является продолжением развития идей, воплощённых в методе атаки BEAST. Атака строится на возможности выделения в отслеживаемом зашифрованном трафике блоков данных с метками, отправляемыми подставным JavaScript-кодом на сайт, для которого требуется перехватить Cookie, в рамках общего шифрованного канала связи. Используя тот факт, что данные сжимаются на этапе до шифрования и не подвергаются дополнительной рандомизации, новая атака позволяет обойти средства защиты, добавленные производителями браузеров для блокирования атаки BEAST.<br />
<br />
В качестве демонстрации, на транзитном хосте, через который был перенаправлен трафик клиента, был организован перехват сессий для защищённых каналов связи с сервисами Gmail, GitHub, Twitter, Dropbox и Yahoo Mail. По заявлению авторов CRIME, они заранее связались с производителями браузеров и в последние версии Chrome и Firefox (только данные браузеры поддерживают протокол SPDY) уже включены надлежащие патчи, позволяющие защититься от новой техники атаки. Что касается браузеров поддерживающих сжатие SSL/TLS, то в последних выпусках Chrome, Firefox, Opera и Safari сжатие трафика для SSL/TLS было по умолчанию отключено (Internet Explorer подобное сжатие не поддерживается вообще).<br />
<br />
На стороне сервера защититься от атаки можно отключив сжатие SSL/TLS, например, для Apache 2.4 можно указать в настройках &quot;SSLCompression off&quot;. Концептуальный прототип приложения для осуществления атаки можно найти здесь. Общее число серверов, поддерживающих сжатие SSL/TLS, в настоящее время оценивается в 42%, а число поддерживающих сжатие SSL/TLS браузеров в 7% (с учётом того, что в последних версиях сжатие SSL/TLS отключено).<br />
&nbsp;</code></fieldset> </p>]]></description>
</item>
</channel>
</rss>