Chrome, Firefox в этом месяце перестанут поддерживать TLS 1.0 и 1.1

Chrome, Firefox в этом месяце перестанут поддерживать TLS 1.0 и 1.1

Chrome, Firefox в этом месяце перестанут поддерживать TLS 1.0 и 1.1

Более чем 850 тыс. веб-сайтов до сих пор используют старые версии протокола TLS — 1.0 и 1.1. Уже в этом месяце популярные браузеры прекратят поддержку неактуальных версий.

Среди использующих TLS 1.0 и 1.1 ресурсов есть сайты крупных банков, правительственные онлайн-проекты, новостные агентства, интернет-магазины и телекоммуникационные компании.

По данным британской компании Netcraft, все 850 тысяч сайтов используют HTTPS-соединение и криптографические сертификаты, завязанные на протоколах TLS 1.0 и TLS 1.1.

Как уже не раз отмечали специалисты, эти версии протокола серьёзно устарели. По современным меркам они очень слабы и уязвимы перед серией криптографических атак: BEAST, LUCKY 13, SWEET 32, CRIME и POODLE. Другими словами, злоумышленник может без особого труда расшифровать HTTPS-трафик пользователя.

Более надёжные версии протокола вышли в 2008 (TLS 1.2) и 2017 (TLS 1.3) годах. Именно их советуют использовать владельцам веб-сайтов.

Разработчики браузеров Google Chrome, Mozilla Firefox и Apple Safari в этом месяце закрывают поддержку TLS 1.0 и TLS 1.1. С выходом Chrome 81 и Firefox 74 при попытке зайти на такой веб-сайт пользователи увидят уведомление, в котором утверждается, что их соединение защищено не полностью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенатор США обвинил Microsoft в уязвимом шифровании RC4

Американский сенатор Рон Уайден (демократ из Орегона) снова жёстко прошёлся по Microsoft — теперь он требует от Федеральной торговой комиссии (FTC) расследовать «грубую халатность» компании в вопросах кибербезопасности.

Поводом стал скандальный взлом медицинской сети Ascension в 2024 году, когда утекли данные 5,6 миллиона пациентов.

По словам (PDF) Уайдена, всё началось с заражённого ноутбука подрядчика, а дальше злоумышленники воспользовались уязвимостью в Active Directory и раскидали вредоносную программу по всей сети.

Главный виновник, по мнению сенатора, — устаревший алгоритм RC4, который Windows до сих пор использует по умолчанию для Kerberos-аутентификации. Эта технология давно считается небезопасной: её сломали ещё в 90-х, а вектор «kerberoasting», позволяющий брутфорсить пароли администраторов, известен с 2014 года.

«Microsoft своими опасными инженерными решениями сделала так, что один клик по вредоносной ссылке может привести к тотальному заражению всей организации», — заявил Уайден.

И добавил, что компания ведёт себя как «поджигатель, который потом продаёт услуги пожарных».

Эксперты напоминают: даже длинные пароли мало помогают, если используется RC4, ведь алгоритм не добавляет соль и использует слабый MD4. А современные видеокарты позволяют перебирать миллиарды комбинаций в секунду.

Microsoft в ответ заявила, что RC4 используется «менее чем в 0,1% случаев» и его полное отключение может «сломать клиентские системы». Компания пообещала постепенно отказаться от устаревшего шифра: начиная с Windows Server 2025 RC4 будет отключён по умолчанию в новых установках Active Directory.

Но сенатор настаивает: предупреждать клиентов о таких рисках в полубессмысленных блогах на «тёмных уголках сайта» — это не выход.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru