Обнаружена уязвимость в протоколе TLS

Обнаружена уязвимость в протоколе TLS

Исследователи в области безопасности обнаружили серьёзную уязвимость в протоколе передачи данных SSL/TLS, которая открывает для хакеров возможность незаметно перехватить и расшифровать информацию, передаваемую между веб-ресурсом и браузером на стороне пользователя.

Как известно, данный протокол  был разработан на основе технологии
используемой в SSL и призван обеспечить защищённую передачу данных между
узлами в сети. По словам исследователей, уязвимости подвержены версии TLS 1.0 и более ранние. Однако, более поздние модификации TLS 1.1. и 1.2 не имеют такого дефекта, но они не используются большинством веб-ресурсов и не поддерживаются большинством обозревателей. В итоге, в руках у злоумышленников появилась еще одна возможность перехвата данных с любого контролируемого ими ресурса.

На предстоящей конференции по безопасности Ekoparty ученые планируют продемонстрировать атаку, при помощи разработанного ими эксплойт - кода для этой уязвимости. Эксплойт BEAST (Browser Exploit Against SSL/TLS) представляет собой несколько строк кода, написанных на языке программирования JavaScript. Атака проводится в несколько этапов, однако суть ее сводится к тому, что эксплойт, взаимодействуя с анализатором трафика, незаметно перехватывает файлы cookie во время аутентификации пользователя и расшифровывает их.

Данная работа является первым удачным методом атаки против TLS 1.0 и SSL 3.0, позволяющим расшифровать HTTPS запросы. В случае успешной атаки злоумышленник сможет получить доступ к важной конфиденциальной информации, необходимой при работе с такими сервисами, как online-банкинг, службы электронной коммерции и платежные системы. Проблема осложняется тем обстоятельством, что для её устранения необходимо будет существенно переработать протоколы TLS 1.0 и SSL 3.0. Однако, даже если производители обозревателей добавят в свои продукты обходной путь блокирования подобных атак, проблема не потеряет своей актуальности, полагают исследователи. Единственным решением они видят переход на новый протокол.

MAX получил лицензию ФСТЭК на работу с конфиденциальной информацией

Мессенджер MAX, как следует из реестров ФСТЭК, получил лицензию на работу с конфиденциальной информацией. Она выдана бессрочно и даёт право не только разрабатывать средства защиты, но и обеспечивать защиту информации сторонних лиц и организаций.

Как выяснил ТАСС, соответствующая запись появилась в базе регулятора ещё 11 марта. При этом сама компания публично об этом не сообщала.

Как напомнил глава группы защиты инфраструктурных ИT-решений компании «Газинформсервис» Сергей Полунин в комментарии для ТАСС, такая лицензия носит бессрочный характер.

Она необходима компаниям, которые разрабатывают, внедряют и проектируют средства защиты данных, независимо от того, являются ли эти решения собственной разработкой.

«Это про право заниматься защитой чужой информации», — резюмировал эксперт.

Ранее MAX подвергался критике из-за отсутствия лицензий на работу с конфиденциальной информацией. Появлялась также информация о наличии серьёзных претензий со стороны регуляторов.

RSS: Новости на портале Anti-Malware.ru