Вторник, 20.11.2018
Компьютерная безопасность и новости
Форма входа
Меню сайта
Категории раздела
Компьютерные новости [936]
АнтиВирусные новости [210]
Новости о UNIX/Linux [313]
Магазин цифровых товаров

Ключи и пин-коды

Игры Кредитные карты IP-телефония Интернет провайдеры Мобильная связь Спутниковое ТВ

Электронные книги

Бизнес и экономика Дом, быт, семья, досуг Санкт-Петербург Компьютеры и интернет Наука и образование Техническая литература Юридическая литература

Цифровые товары

iTunes & App Store Базы данных Дизайн Доступ к ресурсам Kарты продления, ключи Фотографии Шаблоны для сайтов

Программное обеспечение

Безопасность Игры PC Интернет Мобильная связь Программирование Продвижение сайтов (SEO) Утилиты
Архив записей
Наши сообщества
Статистика
Рейтинг@Mail.ru

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Код нашего баннера

Поиск
Главная » 2013 » Сентябрь » 9 » Tor всё ещё использует 1024-битные ключи Диффи-Хеллмана (уязвимы для АНБ)
20:34
Tor всё ещё использует 1024-битные ключи Диффи-Хеллмана (уязвимы для АНБ)

После недавних утечек о проектах АНБ по взлому популярных криптографических приложений остается не совсем понятным, какие же конкретно приложения и какие шифры нужно считать скомпрометированными. Большинство экспертов сходятся во мнении, что 1024-битные ключи RSA/DH точно уязвимы для АНБ, пишет Роберт Грэм (Robert Graham) из компании Errata Security.

Напомним, в презентации АНБ говорилось о «прорывных достижениях» в области расшифровки шифров, а на исследования в этой сфере государство выделяет миллиарды долларов. Можно предположить, что они используют кластеры со специально сконструированными чипами собственной разработки и могут взломать такие ключи за пару часов. О том, что АНБ разрабатывает собственные микросхемы, достоверно известно после открытых контрактов с IBM на их производство.

Роберт Грэм пишет, что на большинстве узлов Tor установлены клиенты версии 2.3, в которых применяются ключи длиной 1024 бита, то есть уязвимые для АНБ. Лишь немногие осуществили апгрейд на версию 2.4.

На странице со статистикой http://torstatus.blutmagie.de/ можно убедиться, что апгрейд на версию 2.4 осуществили около 10% узлов.

Исследователь поднял свою собственную точку выхода Tor — и проанализировал статистику по методам шифрования, которые используются для входящих соединений. Как выяснилось, только 24% соединений осуществляется с использованием новой версии ПО.

14134 -- 0x0039 TLS_DHE_RSA_WITH_AES_256_CBC_SHA
5566 -- 0xc013 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA
2314 -- 0x0016 TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
905 -- 0x0033 TLS_DHE_RSA_WITH_AES_128_CBC_SHA
1 -- 0xc012 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

Старая версия Tor отображается со строкой DHE, что означает 1024-битные ключи Диффи-Хеллмана. В новой версии — ECDHE, что соответствует криптографии на эллиптических кривых.
Категория: Компьютерные новости | Просмотров: 645 | Теги: Компьютерные новости, tor | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Copyright inet-safety © 2018    |    Хостинг от uCoz
Пользовательское Соглашение | Политика Конфиденциальности