Перейти к содержанию
p2u

Техника успешного внедрения в SSL соединение

Recommended Posts

p2u

На конференции Black Hat показали как можно незаметно и успешно атаковать (перехватывать) защищённую SSL сессию для сайтов на которых присутствует как защищённый, так и не защищённый контент...

Источники:

Man-in-the-middle attack sidesteps SSL

New SSL Web site hack revealed

Добыча:

To prove the usefulness of the attack to a hypothetical criminal, he claimed the hack had given him access to 117 e-mail accounts, 16 credit card numbers, 7 PayPal log-ins, and over 300 other "miscellaneous secure log-ins" in a 24-hour period. Sites involved included Ticketmaster, Paypal, LinkedIn, Hotmail, and Gmail.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Спасибо! Вовремя и очень в тему - для моей работы очень поможет!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ alexgr

Хорошо осознать, что производители браузеров сами провоцируют такие атаки в своём стремлении делать всё как можно 'удобно' для пользователей. Удобство, как практика показывает, не лучший советчик в вопросах безопасности. У меня в Firefox такое не пройдёт (Не настройки по умолчанию!): Tools - Options - Security - Warning messages (Settings...):

d0fdd48958b4.jpg

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Презентация техники успешного внедрения в SSL соединение в формате .pdf: Marlin Spike Defeating SSL (2.33 MB)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Презентация техники успешного внедрения в SSL соединение в формате .pdf: Marlin Spike Defeating SSL (2.33 MB)

Paul

Спасибо! очень кстати, к сегодняшнему эвенту в одном из банков :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

Уже появился вроде PoC

На конференции Black Hat показали как можно незаметно и успешно атаковать (перехватывать) защищённую SSL сессию для сайтов на которых присутствует как защищённый, так и не защищённый контент...

Источники:

Man-in-the-middle attack sidesteps SSL

New SSL Web site hack revealed

Добыча:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • cinquefoil2014
      Подскажите а в каком разделе можно задать вопрос по поводу лечения вируса на сайте?
    • PR55.RP55
      1) По поводу команды: Сбросить атрибуты для все файлов/каталогов в... Это не работает, если не заданы: Группы или пользователи. т.е. нужно проверить не пуст ли список... Если пуст:  прописать пользователя. И только после этого можно сбросить атрибуты... 2) При проверке ЭЦП по F6 ... Если неполадки с сетевым оборудованием, или службами отвечающими за доступ к сети... uvS видит: Сеть есть... и начинает проверять файлы. А по сути сети нет. т.е. здесь нужен таймер.: Если в течении определённого времени нет результата - то проверять ЭЦП локально ( с соответствующей записью в Лог )   Не ждать, как сейчас 100 500 часов. 3)  Проверка занимает излишне много времени в ситуации: Ошибка  [Не удается построить цепочку сертификатов для доверенного корневого центра. ]
      Ошибка  [Цепочка сертификатов обработана, но обработка прервана на корневом сертификате, у которого отсутствует отношение доверия с поставщиком доверия. ] uVS натыкается на такой файл и думает... думает...
    • PR55.RP55
      1) Если оператор применил фильтр  [V]  Известные. То при применении команды: F6   проверять только оставшиеся в списке файлы. Это на порядок ускорит проверку.  Нужно проверить всё ? Сними чек-бокс.  
    • PR55.RP55
      В Инфо. указывать не только время создания\изменения файла но и время создания... Пример:  Система Установлена 2018  > Каталог создан в 2020, а файл в каталоге  2021  
    • santy
      как только заработает функция "выполнить запрос по критерию" - все отфильтрованные объекты будут на виду у оператора, и скорее всего, помещены в отдельную категорию. Кстати, всех участников данного форума (помимо проходящих мимо спамеров) поздравляю с Новым 2021 годом!
×