информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
За кого нас держат?Атака на InternetSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ну не совсем хрен... 24.07.03 20:36  Число просмотров: 1431
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
А RSA вообще ломается?
Что имелось ввиду под хранением данных о сессии? В течении какого периода?
Пока сессия открыта ключи находятся в оперативной памяти.
<hacking>
Аутентификация 14.07.03 12:52  
Автор: туДА! Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Я захожу на аккаунт, по HTTPS. Данные о сессии нигде не хранятся(хтмл и куки чисты), никаких идентификаторов сессии, хешей и тому подобного. Нужно потделать чужую сессию, но как? Может они привязіваются к IP? ПОМОГИТЕ!!!!
Что значит, подделать? 15.07.03 04:58  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
> Я захожу на аккаунт, по HTTPS. Данные о сессии нигде не
> хранятся(хтмл и куки чисты), никаких идентификаторов
> сессии, хешей и тому подобного. Нужно потделать чужую
> сессию, но как? Может они привязіваются к IP? ПОМОГИТЕ!!!!

Зайти под чужим именем?
или "врубиться" посредине чужой сессии?

В первом случае у тебя дожен быть Его логин или Его куки (если не требует логина), хотя, с куками так никогда не делают: их слишьком легко 3.14дить.

Во 2-м - хрен. На то он и HTTPS.
Ну не совсем хрен... 15.07.03 14:02  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> Во 2-м - хрен. На то он и HTTPS.
Можно Urix-а попросить поделиться подробностями взлома RSA :-)
Ну не совсем хрен... 24.07.03 20:36  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
А RSA вообще ломается?
Что имелось ввиду под хранением данных о сессии? В течении какого периода?
Пока сессия открыта ключи находятся в оперативной памяти.
Ну не совсем хрен... 25.07.03 00:00  
Автор: amirul <Serge> Статус: The Elderman
<"чистая" ссылка>
> А RSA вообще ломается?
Вообще даже если и ломается, то данные не обнародованы. А упомянул я об этом, потому как был тут на форуме один деятель, который заявил, что взломал RSA. А предложение по тестовому закрытому ключу вычислить открытый за обозримое время просто проигнорировал.

> Что имелось ввиду под хранением данных о сессии? В течении
> какого периода?
> Пока сессия открыта ключи находятся в оперативной памяти.
Насколько я понимаю, RSA нужно только для установления сессии, в процессе самого обмена данными используются более производительные симметричные алгоритмы.
Ну не совсем хрен... 25.07.03 11:27  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
Обмен ключами по Диффи-Хелману и дальше DES'ом шифрование.
2-й вариант: получение сертифмката сервера с открытым ключом RSA, генерация собственного ключаи и его шифрование открытым ключом сервера, посылку серверу зашифрованного ключа. Сервер расшишровывает сеансовый ключ личным ключом и начанается крипто-сессия.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach