<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html</link>
    <description>В то время как цифровые подписи на основе MD5 уже практически не используются в серверных сертификатах, MD5 по-прежнему продолжает применяться в системах аутентификации клиента, в том числе при использовании протоколов TLS 1.2, SSH и IKE/IPsec, в которых до сих пор считалось невозможным практическое применение методов, связанных с поиском коллизий. Исследователи из французского института INRIA (https://ru.wikipedia.org/wiki/INRIA) разработали пригодную для практического применения серию атак SLOTH (http://www.mitls.org/pages/attacks/SLOTH), нацеленных на поражение систем аутентификации, использующих подверженные коллизиям алгоритмы хэширования. &lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Из областей применения атак называются системы аутентификации клиентов, применяемые в некоторых банках и web-сервисах для подтверждения полномочий подключения пользователя к сайту или виртуальной частной сети. Если в процессе аутентификации в таких системах клиент и сервер поддерживают цифровые подписи RSA-MD5, то   SLOTH позволяет атакующему  выдать себя за аут</description>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (Павел Самсонов)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#25</link>
    <pubDate>Sun, 17 Jan 2016 06:56:14 GMT</pubDate>
    <description>Соль надо выдавать на каждую сессию, тогда клиент будет использовать разные хеши. Это не проблемма, но как и везде что нибудь где нибудь вылезает - в этом случае сервер должен хранить нешифрованные пароли.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (mammuthus)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#23</link>
    <pubDate>Fri, 15 Jan 2016 08:40:30 GMT</pubDate>
    <description>Закон Мура не работает. Сочувствую. &lt;br&gt;</description>
</item>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (Black Paladin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#22</link>
    <pubDate>Tue, 12 Jan 2016 19:31:28 GMT</pubDate>
    <description>То, что вы описали - это grid-вычисления.&lt;br&gt;Основным минусом grid-вычислений, как и тем более SSI&lt;br&gt;(https://en.wikipedia.org/wiki/OpenSSI)&lt;br&gt;это накладные расходы на синхронизацию действий и&lt;br&gt;латентность операций по синхронизации.&lt;br&gt;Последний упомянутый проект туда и уперся, судя по всему.&lt;br&gt;(Сейчас сам слежу за развитием OpenMP/OpenCL.)&lt;br&gt;Так что, на мой взгляд ни о каких 5-15 секундах не может быть и речи.&lt;br&gt;</description>
</item>

<item>
    <title>Модератоы!!!? Форумная криптография == геноцид (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#21</link>
    <pubDate>Mon, 11 Jan 2016 19:42:12 GMT</pubDate>
    <description>Сотрите их, чтоб не мучались??&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#20</link>
    <pubDate>Mon, 11 Jan 2016 19:10:17 GMT</pubDate>
    <description>Не обломает, особенно если соль известна.&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (maximnik0)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#19</link>
    <pubDate>Mon, 11 Jan 2016 18:22:30 GMT</pubDate>
    <description>&amp;gt; Народ, а поясните, пожалуйста, если использовать MD5 с использованием соли, неизвестной &lt;br&gt;&amp;gt; атакующему - разве это не обломает подборы коллизий?&lt;br&gt;&lt;br&gt;Соль используют для паролей и т.п  ,чтобы атакующий не смог по заранее подобранным (сгенерированным ) таблицам отыскать пароль (расшифровать ) .Здесь же расшифровывать нечего не надо ,с использованием коллизий генерируется подложный сертификат или ключ чтобы выглидел достоверным .&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (Okarin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#18</link>
    <pubDate>Mon, 11 Jan 2016 08:29:36 GMT</pubDate>
    <description>Народ, а поясните, пожалуйста, если использовать MD5 с использованием соли, неизвестной атакующему - разве это не обломает подборы коллизий?&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (gnm)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#17</link>
    <pubDate>Mon, 11 Jan 2016 07:21:21 GMT</pubDate>
    <description>10-есять, позорище&lt;br&gt;</description>
</item>

<item>
    <title>Новая атака SLOTH, затрагивающая протоколы TLS 1.2, SSH и IK... (Sw00p aka Jerom)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/106284.html#15</link>
    <pubDate>Sun, 10 Jan 2016 22:03:08 GMT</pubDate>
    <description>в мат расчётах не бывает предсказаний - тока ожидания и вероятности.&lt;br&gt;</description>
</item>

</channel>
</rss>
