Новый способ MITM-атаки на протокол TLS делает хакера незаметным - Proxy-Base Community - Анонимность и безопасность в интернете.
Бесплатные прокси. Количество:
Прокси для пользователей форума (API). Количество:
Купить доступ к прокси-листам (API). Количество:
 





Информация по хайдам / репутации

(РЕКОМЕНДУЮ) №1 >>>DDos Атака<<|>>DDoS Service<<< ДДОС СЕРВИС<<|>>Заказать DDOS
Все инфопродукты и приватная информация бесплатно
Старый 17.09.2015, 23:20   #1 (permalink)
VPN
 
Аватар для Proxy-Base-News
 
Регистрация: 16.09.2015
Сообщений: 2,174
Member ID: 35426

Репутация: 21
Репутация: 21
Сказал(а) спасибо: 0
Поблагодарили 7 раз(а) в 7 сообщениях
Топикстартер (автор темы) По умолчанию Новый способ MITM-атаки на протокол TLS делает хакера незаметным

Австрийские эксперты обнаружили уязвимость протокола TLS, которая позволяет хакерам проводить атаки Man in the middle (MITM). Новая техника позволяет атакующему получать полный контроль над приложениями в клиентском браузере, прослушивать коммуникации, подменять контент на веб-сайтах и осуществлять на них действия от лица жертвы. При этом не производится подмена серверных сертификатов, что позволяет избежать обнаружения атаки.

Для осуществления атаки хакеру необходимо каким-либо образом убедить жертву установить специально изготовленный клиентский SSL-сертификат, ключ от которого известен атакующему. В дальнейшем это позволяет «убедить» клиентский софт в том, что он взаимодействует с доверенным сервером, в то время как на самом деле коммуникация осуществляется с атакующим.

Для успешного осуществления атаки также необходимо совпадение нескольких факторов:
1) Сервер для соединения должен поддерживать шифрование (EC)DH, иметь сертификат ECDSA без «X509 Key Usage» или «X509 Key Usage» с выставленным KeyAgreement.
2) Клиент должен поддерживать клиентские сертификаты следующих типов: rsa_fixed_dh; dss_fixed_dh; rsa_fixed_ecdh; ecdsa_fixed_ecdh.
3) Клиент должен поддерживать Non-ephemeral (EC)DH и определенные клиентские сертификаты.

Хакеры могут создать специальную версию программного продукта, в котором сертификат для атаки установлен по умолчанию. Также установить его может и киберпреступник, работающий в компании, которая занимается разработкой софта. В таком случае продукт не будет содержать никаких явных уязвимостей, полностью соответствуя спецификации TLS, таким образом ничто не будет указывать на наличие бэкдора.

На видео представлена proof-of-concept демонстрация атаки, разработанной австрийскими исследователями.
Proxy-Base-News вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.
Trackbacks are Вкл.
Pingbacks are Вкл.
Refbacks are Вкл.


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
скайпа на 1 год. [Новый способ.] Премиум ваучер ky4ep Халява 16 26.01.2014 03:49
Новый способ заработка. 500 рублей за пару дней!!! Maus Работа и халявные схемы заработка | халявные деньги 32 02.10.2012 06:16
iPhone: MiTM-атака из кармана Unlimited Системы и сети, взлом и защита, анонимность в сети 0 29.03.2012 23:33
Возвращение угнанного номера ICQ (новый способ) NeXt. Информация об ICQ 2 27.03.2012 21:36
Хакера посадили ) kekc Флейм 5 08.04.2011 16:21




DDoS Protected




Мы в твиттере, Proxy-Base.Org Twitter

Proxy-Base Community - Анонимность и безопасность в интернете.
Наши партнеры: CRC Labs, SEO-Crack.Com, Garsuk.Com, SED Team, Skladchik.com, BSS Family

Powered by vBulletin® | Булка сделана в пекарне®
Copyright © 2000 - , Jelsoft Enterprises Ltd. Перевод: zCarot
Вся информация на сайте выложена исключительно в ознакомительных целях.