Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, выпустил (http://www.ietf.org/mail-archive/web/ietf-announce/current/m...) RFC-7568 (https://www.rfc-editor.org/rfc/rfc7568.txt), переводящий SSLv3 в разряд устаревших протоколов и предупреждающий, что его применение представляет угрозу безопасности систем. Опубликованный RFC требует прекратить применение SSLv3 и запрещает отправку клиентами и серверами пакетов ClientHello/ServerHello c полями ClientHello.client_version/ ServerHello.server_version со значением {03,00}, а в случает получения подобных пакетов регламентирует необходимость разорвать соединение. Вместо SSLv3 рекомендовано использовать TLSv1.2 (RFC 5246 (https://www.rfc-editor.org/rfc/rfc5246.txt)).
Напомним, что SSLv3 был скомпрометирован осенью прошлого года, после выявления (http://www.opennet.me/opennews/art.shtml?num=40833) атаки POODLE (https://www.openssl.org/~bodo/ssl-poodle.pdf) (CVE-2014-3566 (https://securityblog.redhat.com/2014/10/15/poodle-a-ssl3-vul.../)), которая позволяет атакующему извлечь из зашифрованного канала связи закрытую информацию, такую как содержимое Cookies, которые могут содержать идентификаторы сеанса и коды доступа, что сводит на нет средства обеспечения безопасного соединения на основе протокола SSL 3.0. С тех пор поддержка SSLv3 была отключена по умолчанию в браузерах и некоторых серверных системах, но оставалась проблема с обеспечением совместимости с устаревшими системами и возможность совершения атак (http://www.opennet.me/opennews/art.shtml?num=41219), вызванных откатом соединения на SSLv3. Официальный запрет применения SSLv3 на уровне интернет-стандарта призван решить данные проблемы и стимулировать полное исключение SSLv3 из обихода.
URL: http://www.ietf.org/mail-archive/web/ietf-announce/current/m...
Новость: http://www.opennet.me/opennews/art.shtml?num=42514
На очереди, я полагаю, TLS? Когда уже начнут переходить на эллиптическую криптографию. Это я как аноним, который в криптографии вообще не разбирается, спрашиваю.
Какие шифры использовать определяют клиент и сервер при установке защищенного канала
И для этого достаточно уже TLS1.0
ECDHE_RSA_WITH_AES_128_CBC_SHA
ECDHE_RSA_WITH_AES_128_CBC_SHA256
ECDHE_RSA_WITH_AES_128_GCM_SHA256
Ага, с NSAшными кривыми по переусложненному протоколу. Будет вам безопасность - пробурчало NSA...
>эллиптическую криптографиюесли строго, то можно сказать, что такой не бывакт. Ну а нестрого - именно она и используется уже давно :)
TLS протокол
Эллиптические кривые (Elliptic Curve Cryptography (ECC)) способ обмена ключами в открытом пространстве.Иди учись школьник.
Вы правда считаете, что человек не разбирающийся в каком то вопросе - обязательно школьник?
Нет, не обязательно. Зато человек не разбирающийся, но имеющий наглость что-то вякать по теме - школьник совершенно определённо.
> Нет, не обязательно. Зато человек не разбирающийся, но имеющий наглость что-то вякать по теме - школьник совершенно определённо.Э, да ты оптимист. Ничего, подрастёшь — увидишь.
>> Нет, не обязательно. Зато человек не разбирающийся, но имеющий наглость что-то вякать по теме - школьник совершенно определённо.
> Э, да ты оптимист. Ничего, подрастёшь — увидишь.то, что кого‐то устали держать в школе и выгнали оттуда (вежливо мотивировав это выслугой лет), не превращает его автоматически из школоло в человека.
Сброшу ка я 2,5 десятка годочков.
Не обязательно. «Школьник» всего лишь вежливая форма слова «недоучка».
Держи список хороших алгоритмов:openssl ciphers -v -V |grep TLS |grep Kx=ECDH |grep Au=EC |grep -v 128
Все слишком slow. Бюрократично и эпично - тормозное не нужно. В том же IO::Socket::SSL Steffen Ullrich отключил SSLv3 по умолчанию еще 15 октября 2014 в ответ на публикацию от 14 октябра 2014.Как там дела сейчас с POODLE и TLS ?
ps: интересно отследить даты когда некрософт выкатывала апдейты закрывающие эту уязвимость: уже не в 1 раз замечаю что чем "свежее" некро софт - тем позже закрывается уязвимость
интереснее другое - что сайты более половины Fortune 5000-компаний с TLSv1.2 рекомендованным(обоснованно)не дружат, как и наши мэйл.ру, касперский и часть ресурсов яндекса итд итп.
чего уж говорить про "человеческий" TLSv1.3 который "вот-вот" и которого уже все заждались(тк там вынесли 2/3 самого явного/опасного).
и да, этот список - включает и все(!) сайты Microsoft, к сожалению.
> Все слишком slow. Бюрократично и эпично - тормозное не нужно.именно. мутная система с «доверием» неким «удостоверяющим центрам», которые вообще никак и ни за что не отвечают, максимум: «ну ок, нам стыдно. может, даже, закроем этот филиал и новый откроем, лохи‐то всё равно деньги за воздух несут» вообще не нужна.
Ваши предложения? Просто поныть на форуме? Ну окай ....
тебе‐то какой интерес, таракан? тебе расписывай, не расписывай — ты всё равно там сможешь максимум знаки препинания посчитать.
WindowsXP перестанет грузить сайты
есть wine который уже совершенее чем xp
А с каких это пор сайты грузит ОС, а не браузер?
Не переживай ты так - местные клоуны и им подобные вообще без задних мыслей сравнивают Linux (ядро) и windows (операционная система). Не знаю как они, но я на голом ядре не работаю.