<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Tor и Firefox не подвержены атаке против SSL/TLS </title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html</link>
    <description>Разработчики Firefox проанализировали (https://blog.mozilla.com/security/2011/09/27/attack-against-tls-protected-communications/) подверженность браузера недавно анонсированному (http://www.opennet.ru/opennews/art.shtml?num=31797) методу атаки против SSL/TLS, позволяющему на промежуточном шлюзе организовать перехват передаваемого в рамках зашифрованного соединения Cookie с параметрами аутентификации пользовательской сессии. В итоге, был сделан вывод, что несмотря на использование TLS 1.0, Firefox не подвержен данной проблеме, так как без задействования дополнительных плагинов невозможно обеспечить необходимые для проведения атаки условия (полный контроль за содержимым соединения). Тем не менее, сообщается, что атака теоретически может быть совершена в случае наличия у пользователя Java-плагина. Поэтому в настоящее время разработчики рассматривают возможность отключения Java-плагина для существующих установок.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Разработчики проекта Tor также опубликовали заметку (https://blog.torpr...&lt;br&gt;&lt;br&gt;URL: https://blog.m</description>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (Andrey Mitrofanov)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#20</link>
    <pubDate>Wed, 05 Oct 2011 09:45:12 GMT</pubDate>
    <description>Нет, разные методы рандомизации пустых блоков.&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (Alexander)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#19</link>
    <pubDate>Wed, 05 Oct 2011 09:43:07 GMT</pubDate>
    <description>не очень понятно:&lt;br&gt;&amp;gt; частности, в Tor применяются дополнительные методы рандомизации, а именно &lt;br&gt;&amp;gt; используется возможность библиотеки OpenSSL по вставке пустых фрагментов перед &lt;br&gt;&amp;gt; отправкой каждой записи.&lt;br&gt;&amp;gt; достаточно добавить пустой блок перед каждой передаваемой порцией данных, что &lt;br&gt;&amp;gt; создаст необходимый уровень рандомизации, достаточный для того чтобы атака &lt;br&gt;&amp;gt; оказалась неэффективной. Добавив в один из выпусков Chrome тестовый код для &lt;br&gt;&amp;gt; оценки работы данного метода, разработчики пришли к выводу, что к сожалению его &lt;br&gt;&amp;gt; использовать нельзя,&lt;br&gt;&lt;br&gt;у разработчиков тора и хрома разное содержимое пустых блоков? :)&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (ваноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#18</link>
    <pubDate>Thu, 29 Sep 2011 13:10:34 GMT</pubDate>
    <description>это хорошо, если тушенкой брать, а то можно и по вен-диспансерам набегаться&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (anonymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#17</link>
    <pubDate>Thu, 29 Sep 2011 12:21:26 GMT</pubDate>
    <description>&amp;gt; Вдруг тебе денег фальшивых дадут в банке? Натуральный обмен надёжнее будет...&lt;br&gt;&lt;br&gt;а если тушёнка просроченая?&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (Frank)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#16</link>
    <pubDate>Thu, 29 Sep 2011 12:19:39 GMT</pubDate>
    <description>Вдруг тебе денег фальшивых дадут в банке? Натуральный обмен надёжнее будет...&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#15</link>
    <pubDate>Wed, 28 Sep 2011 22:20:34 GMT</pubDate>
    <description>&amp;gt;&quot;Если бы строители строили свои здания, как программисты пишут свои программы, первый &lt;br&gt;&amp;gt;залетевший дятел разрушил бы цивилизацию&quot;. (С)&lt;br&gt;&lt;br&gt;Хватит уже с этим шаблоном всех мазать. Не все программисты одинаковые и не весь софт плохой. (Далее должен последовать ответ от любителей &quot;жить просто&quot;: &quot;Всех грести под одну гребенку удобнее, чем рассматривать много случаев.&quot;&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (anonymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#14</link>
    <pubDate>Wed, 28 Sep 2011 18:24:02 GMT</pubDate>
    <description>&amp;gt;&amp;gt; &amp;#8230;более сложный (и стойкий) метод на эллиптических кривых&amp;#8230;&lt;br&gt;&amp;gt; это вы про AES Rijndael? &#037;) :-) &lt;br&gt;&amp;gt; &amp;#8230;вообщето алгоритм AES Rijndael &amp;#8212; это шифр простой с алгебраической структоруй&amp;#8230;&lt;br&gt;&lt;br&gt;хм. кажется, да &amp;#8212; меня проглючило.&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (Truelove)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#12</link>
    <pubDate>Wed, 28 Sep 2011 17:22:17 GMT</pubDate>
    <description>Это называеться RC4-drop&#091;n&#093; (MARC4) и уже давно применяеться..&lt;br&gt;</description>
</item>

<item>
    <title>Tor и Firefox не подвержены атаке против SSL/TLS  (Xasd)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/80518.html#11</link>
    <pubDate>Wed, 28 Sep 2011 17:21:02 GMT</pubDate>
    <description>&amp;gt; ...более сложный (и стойкий) метод на эллиптических кривых...&lt;br&gt;&lt;br&gt;это вы про AES Rijndael? &#037;) :-)&lt;br&gt;&lt;br&gt;...вообщето алгоритм AES Rijndael -- это шифр простой с алгебраической структоруй... что кстате говоря ставит под сомнение его безопасность :-)&lt;br&gt;&lt;br&gt;но что касается темы-новости -- то думаю тут всё дело в CBC-режиме-шифрования (реализованном несовсем правильно), а не в самом шифре&lt;br&gt;</description>
</item>

</channel>
</rss>
