Навигация

Популярные статьи
  • Как найти достойную работу в Чехии — 4 преимущества рекрутингового агентства «Befind»

  • Авторские и переводные статьи

    Пресс-релизы

    Регистрация на сайте


    Опрос
    Какие телеканалы вы смотрите чаще?







    Авторы BEAST разработали новый метод взлома HTTPS


    9 сентября 2012 | Интернет / На русском языке / Мир | Добавил: Kravtsova Olga
    Исследователи безопасности Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) заявляют о том, что им удалось разработать новый метод расшифровки сессионных cookie в HTTPS (Hypertext Transfer Protocol Secure) соединениях.

    Web-страницы используют сессионные cookie для того, чтобы запомнить пользователя, прошедшего авторизацию. Если злоумышленнику удастся получить доступ к сессионным cookie этого пользователя, он сможет захватить контроль над его учетной записью. Зашифрованное HTTPS соединение предназначено для того, чтобы предотвратить внедрение в сессию, однако Риццо и Дуонг утверждают, что раскрыли новый способ обхода защиты этого протокола.

    Их метод, получивший название CRIME, будет представлен в этом месяце в ходе конференции по информационной безопасности Ekoparty в Аргентине.

    Как сообщает ComputerWorld, недавно разработанный метод атаки эксплуатирует брешь в функциях криптографических протоколов TLS и SSL, которые применяются в HTTPS. Эта брешь распространяется на все современные версии криптографических протоколов.

    Для успешного проведения атаки код CRIME должен быть загружен в браузер жертвы, что может быть сделано с помощью, например, отправки фишингового сообщения, которое перенаправит пользователя на контролируемую злоумышленником web-страницу.

    Для ускорения работы кода CRIME, он использует javascript, но также может обойтись и без сторонних плагинов в браузере целевой системы.

    Напомним, что в прошлом году Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) уже представляли инструмент, который позволяет относительно быстро расшифровать содержимое HTTPS протокола, который получил название BEAST, однако он распространялся на старые версии TLS и SSL, а также требовал, чтобы на браузере жертвы был установлен плагин Java.

    Источник: SecurityLab
    Комментарии (0) | Распечатать | | Добавить в закладки:  

    Другие новости по теме:


     



    Телепрограммы для газет и сайтов.
    25-ть лет стабильной работы: телепрограммы, анонсы, сканворды, кроссворды, головоломки, гороскопы, подборки новостей и другие дополнительные материалы. Качественная работа с 1997 года. Разумная цена.

    Форум

    Фоторепортажи

    Авторская музыка

    Погода

    Афиша

    Кастинги и контакты ТВ шоу

    On-line TV

    Партнеры

    Друзья

    Реклама

    Статистика
    Главная страница  |  Регистрация  |  Добавить новость Copyright © 2002-2012 Все о ТВ и телекоммуникациях. Все права защищены.