Совершенно новый
Он говорит, что это не безопасно, потому что его использование RC4_128 с MD5 для аутентификации сообщений и RSA в качестве ключевого механизма обмена.
Вероятно, еще в стадии разработки, amirite?
|
11 июля 2011, 3:44:40 PM | # 1 |
Сообщения: 616
цитировать ответ |
Re: HTTPS для mtgox
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru Совершенно новый
Он говорит, что это не безопасно, потому что его использование RC4_128 с MD5 для аутентификации сообщений и RSA в качестве ключевого механизма обмена. Вероятно, еще в стадии разработки, amirite? |
11 июля 2011, 3:57:33 PM | # 2 |
Сообщения: 463
цитировать ответ |
Re: HTTPS для mtgox
Получил 1806 Биткоинов
Реальная история. Совершенно новый Он говорит, что это не безопасно, потому что его использование RC4_128 с MD5 для аутентификации сообщений и RSA в качестве ключевого механизма обмена. Вероятно, еще в стадии разработки, amirite? Что говорит, что не безопасно? |
11 июля 2011, 4:42:41 PM | # 3 |
Сообщения: 150
цитировать ответ |
Re: HTTPS для mtgox
Цитата: Paweł Кравчик ссылки = HTTP: //blog.ivanristic.com/2009/08/is-rc4-safe-for-use-in-ssl.htm [...] TLS_RSA_WITH_RC4_128_MD5 [...] чрезвычайно распространена среди коммерческих серверов. Основные причины 1) это по умолчанию предпочтительным шифр в большинстве версий IIS, 2) эти два алгоритм является абсолютно быстрыми и наименее ресурсоемким. Однако, поскольку, как известно, cryptoanalytic нападения как RC4 и MD5, это CipherSuite как известно, сообщается как "слабый" некоторые pentesting инструментов и команды. Это не верно, или, по крайней мере, не точны, так как конкретного использования RC4 и MD5 - в SSLv3 с 128 битным ключом - не имеет известных и рабочих атак. Это одна из причин, почему PCI-DSS v1.2 в настоящее время не перечисляют какие-либо конкретные алгоритмы SSL, но вместо этого просто говорит, что вы должны использовать "сильный" из них. И широко распространенное использование TLS_RSA_WITH_RC4_128_MD5 среди финансовых организаций, кажется, подтверждает интерпретацию, что она по-прежнему считается сильным CipherSuite. С другой стороны, NIST SP 800-52 не позволяет ни RC4 или MD5, потому что они не алгоритмы FIPS утвержденных, но с одним исключением - подключение в режиме клиента для внешних, коммерческих систем с этим конкретным CipherSuite включен. Который, кажется, установить баланс вполне даже, потому что SP только обязательным для американских федеральных агентств. А также... Есть две причины, почему новые атаки не распространяются на RC4 на основе SSL. Во-первых, SSL генерирует ключи шифрования, которые он использует для RC4 путем хеширования (с использованием как MD5 и SHA1), так что различные сеансы имеют несвязанные ключи. Во-вторых, SSL повторно не ключ RC4 для каждого пакета, но использует состояние алгоритма RC4 с конца одного пакета, чтобы начать шифрование следующего пакета. Последние методы Fluhrer, Mantis и Шамира, таким образом, не применяются к SSL. Резюме: RC4_128 WIFI (WEP) = Не обеспечить RC4_128 HTTPS = Безопасный ж / нет известных эксплойтов AES / RC6 HTTPS = Наиболее безопасный & рекомендуемые amirite? |
11 июля 2011, 5:28:25 PM | # 4 |
Сообщения: 616
цитировать ответ |
Re: HTTPS для mtgox
Google Chrome показывает мне это *
* Примечание: это не мой скриншот, картина просто демонстрирующая, как хром ставит линию через протокол HTTPS: / символизировать неуверенность При нажатии на него, он говорит вам, что небезопасно об этом. |
12 июля 2011, 5:26:28 AM | # 5 |
Сообщения: 463
цитировать ответ |
Re: HTTPS для mtgox
Цитата: Paweł Кравчик ссылки = HTTP: //blog.ivanristic.com/2009/08/is-rc4-safe-for-use-in-ssl.htm [...] TLS_RSA_WITH_RC4_128_MD5 [...] чрезвычайно распространена среди коммерческих серверов. Основные причины 1) это по умолчанию предпочтительным шифр в большинстве версий IIS, 2) эти два алгоритм является абсолютно быстрыми и наименее ресурсоемким. Однако, поскольку, как известно, cryptoanalytic нападения как RC4 и MD5, это CipherSuite как известно, сообщается как "слабый" некоторые pentesting инструментов и команды. Это не верно, или, по крайней мере, не точны, так как конкретного использования RC4 и MD5 - в SSLv3 с 128 битным ключом - не имеет известных и рабочих атак. Это одна из причин, почему PCI-DSS v1.2 в настоящее время не перечисляют какие-либо конкретные алгоритмы SSL, но вместо этого просто говорит, что вы должны использовать "сильный" из них. И широко распространенное использование TLS_RSA_WITH_RC4_128_MD5 среди финансовых организаций, кажется, подтверждает интерпретацию, что она по-прежнему считается сильным CipherSuite. С другой стороны, NIST SP 800-52 не позволяет ни RC4 или MD5, потому что они не алгоритмы FIPS утвержденных, но с одним исключением - подключение в режиме клиента для внешних, коммерческих систем с этим конкретным CipherSuite включен. Который, кажется, установить баланс вполне даже, потому что SP только обязательным для американских федеральных агентств. А также... Есть две причины, почему новые атаки не распространяются на RC4 на основе SSL. Во-первых, SSL генерирует ключи шифрования, которые он использует для RC4 путем хеширования (с использованием как MD5 и SHA1), так что различные сеансы имеют несвязанные ключи. Во-вторых, SSL повторно не ключ RC4 для каждого пакета, но использует состояние алгоритма RC4 с конца одного пакета, чтобы начать шифрование следующего пакета. Последние методы Fluhrer, Mantis и Шамира, таким образом, не применяются к SSL. Резюме: RC4_128 WIFI (WEP) = Не обеспечить RC4_128 HTTPS = Безопасный ж / нет известных эксплойтов AES / RC6 HTTPS = Наиболее безопасный & рекомендуемые amirite? Подавляющее большинство Wi-Fi точек с WAP фактически используя RC4 и не знают его. WPA TKIP, временный ключ протокол обмена, ака ключи обмена быстрее, так что RC4 является безопасным. |
12 июля 2011, 11:28:44 PM | # 6 |
Сообщения: 608
цитировать ответ |
Re: HTTPS для mtgox
Может кто-нибудь здесь предоставить скриншот?
|