-Я - фотограф

эксклюзивные фото Алены Водонаевой

 -ТоррНАДО - торрент-трекер для блогов

 -Кнопки рейтинга «Яндекс.блоги»

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в Grigosvet

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 09.04.2008
Записей:
Комментариев:
Написано: 3292

Уязвимые цифровые подписи обнаружены на каждом сайте, работающем через SSL

Понедельник, 12 Января 2009 г. 12:19 + в цитатник
 (474x356, 176Kb)
Согласно новому исследованию, проведенному компанией Netcraft, каждый седьмой цифровой сертификат, подтверждающий аутентичность защищенных веб-сайтов, использует уязвимый алгоритм создания цифровой подписи. В Netcraft сообщают, что 14% проанализированных в ходе исследования SSL-сертификатов подписаны при помощи алгоритма MD5, который, как было недавно обнаружено, уязвим для вполне реальных атак. В прошлом месяце на хакерской конференции Chaos Communication Congress исследователи продемонстрировали, как можно создать поддельный сертификат, имеющий такую же цифровую подпись (хэш), что и настоящий.
При составлении отчета выяснилось, что 135 000 действующих сторонних сертификатов используют цифровые подписи, созданные при помощи потенциально небезопасного алгоритма MD5. Таким образом, около 14% от всех действующих SSL-сертификатов, находящихся в обращении, работают с MD5.
Большинство уязвимых сертификатов (128000) подписаны RapidSSL (владельцем которой с 2006 года является VeriSign). Незначительное количество сертификатов от Thawte и VeriSign также работает с MD5, хотя большинство из них подписаны при помощи более безопасного алгоритма SHA1.
Впрочем, даже использование SHA1 не дает долгосрочной гарантии безопасности, поскольку работы над взломом этого алгоритма в данный момент продолжаются. В Netcraft указывают на то, что существуют и более криптографически стойкие алгоритмы создания хешей и ожидают, что переход на них состоится уже в ближайшие несколько лет.
По мнению специалистов Netcraft, при проведении атаки с использованием конфликтов в MD5 риск заключается не в том, что хакеры могут осуществить спуфинг уже существующих доменов, а в том, что при ее проведении возможно создание криптографически идентичных пар из действительного и поддельного доменов.
Тем не менее, по данным экспертов, представивших в прошлом месяце на конференции CCC способ создания поддельных сертификатов, спуфинг существующих доменов при проведении таких атак все же возможен.

Спонсор поста компания которая предлагает услугу - интернет реклама сайта.Реклама играет главную роль в привлечении эффективного трафика, если сравнить эти методы с любым другим видом рекламы,Это эффективный способ заявить о себе в сети Интернет.
Метки:  



 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку