1.1, adminlocalhost (ok), 00:11, 25/08/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +17 +/– |
>Для успешной расшифровки Cookie в HTTPS в ходе эксперимента потребовалось 38 часов и отправка 785 Гб проверочных данных. Для восстановления 16-байтного аутентификационного токена в OpenVPN потребовалось 18 часов и генерация 705 Гб данных
НЕЗАМЕТНЕНЬКО!
| |
|
2.5, Онаним (?), 00:52, 25/08/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
18 часов - реально не проблема. Припарковался где-нибудь рядом с офисом жертвы или хороший смартфон с хорошим powerbank-ом в заныкал и на следующий день готово. Траффик для современных локальных сетей тоже не проблема.
| |
|
3.15, adminlocalhost (ok), 12:20, 25/08/2016 [^] [^^] [^^^] [ответить]
| +4 +/– |
Да. Совсем не проблема.
700 гигабайт за 18 часов. это около 90 мегабит в секунду.
никто не заметит.
| |
|
4.16, . (?), 13:07, 25/08/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> 700 гигабайт за 18 часов. это около 90 мегабит в секунду.
мое 4G железо дает 150. При этом, если бы мы не были связаны всякими идиотскими ограничениями - оно бы было реально доступно обычным владельцам обычных китайских мабил.
Инфраструктура выдержит, она под такое строилась, китайская мабила - вполне осилит (правда, сядет наверное, за 18 часов, но это лечится павербанкой).
и это - серийное оборудование, устаревшее уже лет на пять. Китайцам доступны скорости и в 300 мегабит (правда, в виду их количества, вряд ли оно все не упирается в магистрали).
Но я бы больше боялся не китайской мобилы, а человечка засланного, внутри корпоративной вафли. Опять же, современное железо да, вполне может обеспечить те самые 300 мегабит, и да, "никто не заметит", если специально не контролирует аномалии в сети.
А заметит, так пожмет плечами "наверное, это бэкап"(c).
| |
4.21, Аноним (-), 08:00, 27/08/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
> 700 гигабайт за 18 часов. это около 90 мегабит в секунду.
Машины не торопятся - у них времени много.
| |
|
|
|
1.2, IZh. (?), 00:17, 25/08/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Слить семьсот-восемьсот гигов трафика, чтобы выковырять 16 байт... :-) Провайдер раньше позвонит узнать, как дела. ;-)
| |
1.3, Аноним (-), 00:27, 25/08/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> 3DES будет оставлен, но переведён в менее приоритетную группу (из high в medium)
Почему не low?
Не прогнулись перед рабами и клиентами.
| |
1.6, Аноним (-), 00:53, 25/08/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
> атака требует достаточно специфичных условий и мало применима на практике
Ну и что, зато у этой атаки есть красивое название, домен и логотип — все как положено.
| |
|
|
3.24, Michael Shigorin (ok), 12:57, 30/08/2016 [^] [^^] [^^^] [ответить]
| +/– |
>>> атака требует достаточно специфичных условий и мало применима на практике
>> Ну и что, зато у этой атаки есть красивое название, домен и логотип — все как положено.
> ага, не хватает только выхода на IPO
Кстати, да -- надо ж вВВП хоть так подымать.
| |
|
|
|
|
3.14, yekm (ok), 09:36, 25/08/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да, с кузнечиком будет проблематично отправить полтерабайта, он же тормозной как мой трактор.
| |
|
4.19, Ivan_83 (ok), 16:59, 25/08/2016 [^] [^^] [^^^] [ответить]
| +/– |
> Да, с кузнечиком будет проблематично отправить полтерабайта, он же тормозной как мой
> трактор.
Хз, не пробовал его имплементировать.
Может на sse/axv он будет вполне сносно пахать.
| |
|
5.20, yekm (ok), 17:45, 25/08/2016 [^] [^^] [^^^] [ответить]
| +/– |
>> Да, с кузнечиком будет проблематично отправить полтерабайта, он же тормозной как мой
>> трактор.
> Хз, не пробовал его имплементировать.
> Может на sse/axv он будет вполне сносно пахать.
Да точно также как старый гост -- никак. Там каждое следующие вычисление зависит от результата предидущего, нечего там параллелить. Разве что несколько отдельных потоков шифрования, как это делали для старого госта.
| |
|
|
3.18, Ivan_83 (ok), 16:58, 25/08/2016 [^] [^^] [^^^] [ответить]
| +/– |
магма от гост89 отличается только порядком следования байт в блоке 64 бита.
Нахера это было делать я не понимаю, авторы ничего объяснить не могут или не хотят, мучал их ещё этой зимой, после НГ.
| |
|
|
1.9, h31 (ok), 01:21, 25/08/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> метод атак на системы шифрования, применяющие 64-битные блочные шифры 3DES и Blowfish
Вау, какие новости. Ребятки взяли топовые и самые актуальные алгоритмы шифрования. Может ещё шифр Цезаря попробуют взломать, в 2016-ом году-то?
Хотя не, сарказм тут не к месту. Передаю привет всем цисководам, у которых для IPsec-а до сих пор стоит 3DES с MD5. Судя по новости, атака их не затрагивает, но им в любом случае стоит обновить настройки шифрования.
| |
|
2.10, Аноним (-), 05:11, 25/08/2016 [^] [^^] [^^^] [ответить]
| +/– |
Это они так забивали ентепрайзеров, из-за обратной совместимости
| |
|
3.12, evkogan (?), 08:35, 25/08/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Кто сказал, что Cisco не затрагивает? Может просто пока не экспериментировали со взломом конкретно их.
| |
|
|
|