информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Spanning Tree Protocol: недокументированное применениеСтрашный баг в WindowsЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Простое пробивание рабочего/провайдерского... 
 400 уязвимостей в процессорах Snapdragon 
 Яндекс неуклюже оправдался за установку... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
SSL не подвержен MiM атаке 27.01.05 12:16  Число просмотров: 1572
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Со стеганографией, особенно качественной - уже хуже. Но в
> области защиты информации "гонка вооружений" давно идет и
> по всем фронтам. Ни антивирус, ни файрвол, ни IDS в своей
> области не работают идеально, но развиваются в соответствии
> с растущими требованиями.
Да. Но средства нападения пока что ВСЕГДА на шаг впереди.
Если у фирмы нет специального криптографического подразделения с высококлассными специалистами, то можно применять даже security by obscurity. То бишь не пользоваться запароленным RAR-ом, а просто наложить простейшую гамму, алгоритм генерации которой легко запомнить и воспроизвести по памяти.

> Я не столь категоричен в этом отношении. Сейчас мне не
> известны средства, которые бы на практике позволяли
> перехватывать вебмейловскую почту, хотя в теории -
> перехвать http траффик сабмита формы (зная типичную
> структуру формы для mail.ru, например) - не так уж и
Формы можно отсылать не только на вебмейл. Если уж мы говорим о способах утечки информации, то утечь она может и через форму обычного форума или вообще через DNS или ICMP-туннель (хотя последнее уж очень подозрительно - вряд ли злоумышленник будет так раскрываться).

> сложно. SSL усложняет работу, но можно либо запретить его,
> либо проксировать его (скармливая клиентскому браузеру наши
> ключи для шифрования, а не оригинальные). Конечно, пользы
> от такого SSL будет не так уж и много, но в принципе,
> задача решаема. Есть куда развиваться. :-).
Нет, задача в принципе не решаема. SSL можно только запретить. Чтобы встроиться мимом в SSL-канал, нужно суметь пройти идентификацию сервера (идентификация клиента хоть и предусмотрена в SSL-е, но чаще всего используются обычные логин/пароль), а чтобы уметь пройти идентификацию сервера нужно уметь подписывать сертификаты ключем одного из доверенных CA. В принципе проблема упирается только в надежность того же RSA

> большой базы вебмейлов. Конечно, она никогда не будет
Блокирование вебмейлов создаст ложное чувство безопасности, что опасно, если учесть что утечка возможна не только через мейл.

ЗЫ: <оффтопик>Кстати, тебе название ООО "Анна" ничего не говорит? Больно уж фамилия-имя у тебя знакомые</оффтопик>
<sysadmin> Поиск 








Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2020 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach