ПРОЕКТИ:

Безкоштовні точки доступу Wi-Fi в Україні

- Пошук людей через Інтернет

Тестуємо Wi-Fi доступ до Інтернету: моніторинг, безпека…__SEO - пошукова оптимізація – ключ до успіху

Безкоштовні телефонні дзвінки через Інтернет__Соціальні мережі, як спосіб знайти однодумців

Безпека при роботі в Інтернеті__Про Київ в Інтернеті

Arduino _

Raspberry Pi  Unix, Linux. Ubuntu, Fedora...- це не так вже й страшно

Знайти драйвер в Інтернеті  Пошук технічної документації

Сценарії для Інтернету   Пошук патентів в Інтернеті

Невидимий Інтернет    Пірингові мережі: видимі і невидимі

Посилання:

Сайт про все: isearch.in.ua

Персональний сайт Пальшина Єгора

Сайт мого учня

Ділова розвідка в Інтернеті

Розробники браузерів закручують гайки, щоб підвищити безпеку SSL
Рейтинг статті: / 3
НайгіршеНайкраще 
Субота, 03 березня 2012, 17:49
Безпека SSLВсе більше людей виходить в Мережу через публічні точки доступу (наприклад, з кафе або готелів), і, як наслідок, зростає кількість зломів акаунтів з використанням перехоплення трафіку.
Досі протокол HTTPS вважався достатнім захистом від зловмисників, які «пасуться» в публічних місцях. Він використовує криптостійкі алгоритми шифрування, надійність яких заснована на виданих засвідчуючими центрами (CA) сертифікатах. Недавні події викликають сумніви в безпеці подібного підходу, і розробники популярних браузерів б'ють тривогу.
Неважко згадати два великих торішніх скандали, пов'язаних з компрометацією засвідчуючих центрів. В кінці березня 2011 року компанія Comodo заявила, що зловмисникам вдалося отримали дев'ять коректних HTTPS-сертифікатів для відомих ресурсів. Тоді методика перевірки стану та відкликання сертифікатів, заснована на списках CTL і протоколі OSCP, піддалася різкій критиці, а розробники браузерів в екстреному порядку оновили локальні «розстрільні» списки.
Другий випадок (це сталося в кінці серпня 2011 року) був пов'язаний з документом з центру DigiNotar (звіт про результати хакерської атаки опублікований на сайті компанії). Якщо вірити анонімній заяві, зловмисникам вдалося отримати доступ ще до чотирьох засвідчуючих центрів, серед яких StartCom і GlobalSign (тоді в GlobalSign почали перевірку, хоча інформація про злом не була підтверджена). Крім того, стверджувалося, що в організаторів атаки залишився доступ до систем деяких реселерів Comodo.
Очевидно, що рівень безпеки засвідчуючих центрів не такий високий, як нам би того хотілося. Звичайно, компанії, що займаються цим бізнесом, вжили необхідних заходів, але практика показує, що досконалого захисту не буває. Змагання «снаряда» і «броні» неприпустимо: часто виграє «снаряд», і перед галуззю встала одвічна проблема: "Хто буде вартувати сторожа?"
У Google планують відмовитися від використання в браузері Chrome онлайн-перевірок стану сертифікатів з використанням OCSP та CRL. Подібний підхід вони вважають неефективним, коли довірений центр сертифікації недоступний (наприклад, при веб-аутентифікації в публічних бездротових мережах). У цьому випадку більшість браузерів вважають сертифікат коректним, і зловмисники можуть скористатися ситуацією, заблокувавши доступ до служб онлайн-перевірки. У Google пропонують замінити ненадійний механізм періодично оновлюваним локальним списком відкликаних сертифікатів.
Фонд Mozilla тим часом поставив засвідчувальним центрам ультиматум, зажадавши до 27 квітня відкликати видані стороннім організаціям вторинні кореневі сертифікати. Якщо цього не буде зроблено, сертифікати засвідчуючих центрів видалять з вбудованих списків продуктів Mozilla, і тоді всі видані «опальними» центрами сертифікати будуть визначатися в Firefox (та інших програмах) як некоректні. Це дуже серйозна загроза.
Останньою краплею, яка штовхнула Mozilla на такий крок, став скандал вже цього року, пов'язаний з тим, що компанія Trustwave продала вторинний кореневий сертифікат сторонній особі, яка отримала можливість генерувати коректні сертифікати для будь-яких доменів. Представники Trustwave не бачать в тому особливої проблеми, але розробники обговорювали питання про виключення з програмних продуктів кореневого сертифікату цього засвідчуючого центру.
Заходи, звичайно, жорсткі. Але в одному розробники браузерів мають рацію: порядок в системі видачі сертифікатів наводити потрібно. Навряд чи варто повністю відмовлятися від перевірки в режимі онлайн - її можна використовувати паралельно з «розстрільними» списками (з більш високим пріоритетом останнього). Продажі кореневих сертифікатів на сторону слід заборонити - тут варто визнати правомірність ультиматуму Mozilla.
(Джерело RU: blogs.computerra.ru)
 
>
КнигаНовиниПрактика пошукуПартнериПро нас
Підтримка та дизайн: Могильний С.С. Шаблон: Joomla Templates by BuyHTTP Joomla Hosting
Google Analytics Alternative