11 июля 2011, 3:44:40 PM   # 1
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: HTTPS для mtgox

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
Совершенно новый


Он говорит, что это не безопасно, потому что его использование RC4_128 с MD5 для аутентификации сообщений и RSA в качестве ключевого механизма обмена.



Вероятно, еще в стадии разработки, amirite?
GeniuSxBoY сейчас офлайн Пожаловаться на GeniuSxBoY   Ответить с цитированием Мультицитирование сообщения от GeniuSxBoY Быстрый ответ на сообщение GeniuSxBoY


Как заработать Биткоины?
Без вложений. Не майнинг.


11 июля 2011, 3:57:33 PM   # 2
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: HTTPS для mtgox

Получил 1806 Биткоинов
Реальная история.





Совершенно новый


Он говорит, что это не безопасно, потому что его использование RC4_128 с MD5 для аутентификации сообщений и RSA в качестве ключевого механизма обмена.



Вероятно, еще в стадии разработки, amirite?

Что говорит, что не безопасно?
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

11 июля 2011, 4:42:41 PM   # 3
 
 
Сообщения: 150
Цитировать по имени
цитировать ответ
по умолчанию Re: HTTPS для mtgox

Цитата: Paweł Кравчик ссылки = HTTP: //blog.ivanristic.com/2009/08/is-rc4-safe-for-use-in-ssl.htm
[...] TLS_RSA_WITH_RC4_128_MD5 [...] чрезвычайно распространена среди коммерческих серверов. Основные причины 1) это по умолчанию предпочтительным шифр в большинстве версий IIS, 2) эти два алгоритм является абсолютно быстрыми и наименее ресурсоемким.

Однако, поскольку, как известно, cryptoanalytic нападения как RC4 и MD5, это CipherSuite как известно, сообщается как "слабый" некоторые pentesting инструментов и команды.

Это не верно, или, по крайней мере, не точны, так как конкретного использования RC4 и MD5 - в SSLv3 с 128 битным ключом - не имеет известных и рабочих атак. Это одна из причин, почему PCI-DSS v1.2 в настоящее время не перечисляют какие-либо конкретные алгоритмы SSL, но вместо этого просто говорит, что вы должны использовать "сильный" из них. И широко распространенное использование TLS_RSA_WITH_RC4_128_MD5 среди финансовых организаций, кажется, подтверждает интерпретацию, что она по-прежнему считается сильным CipherSuite.

С другой стороны, NIST SP 800-52 не позволяет ни RC4 или MD5, потому что они не алгоритмы FIPS утвержденных, но с одним исключением - подключение в режиме клиента для внешних, коммерческих систем с этим конкретным CipherSuite включен. Который, кажется, установить баланс вполне даже, потому что SP только обязательным для американских федеральных агентств.

А также...

Есть две причины, почему новые атаки не распространяются на RC4 на основе SSL. Во-первых, SSL генерирует ключи шифрования, которые он использует для RC4 путем хеширования (с использованием как MD5 и SHA1), так что различные сеансы имеют несвязанные ключи. Во-вторых, SSL повторно не ключ RC4 для каждого пакета, но использует состояние алгоритма RC4 с конца одного пакета, чтобы начать шифрование следующего пакета. Последние методы Fluhrer, Mantis и Шамира, таким образом, не применяются к SSL.

Резюме:

RC4_128 WIFI (WEP) = Не обеспечить
RC4_128 HTTPS = Безопасный ж / нет известных эксплойтов
AES / RC6 HTTPS = Наиболее безопасный & рекомендуемые

amirite?
RchGrav сейчас офлайн Пожаловаться на RchGrav   Ответить с цитированием Мультицитирование сообщения от RchGrav Быстрый ответ на сообщение RchGrav

11 июля 2011, 5:28:25 PM   # 4
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: HTTPS для mtgox

Google Chrome показывает мне это *



* Примечание: это не мой скриншот, картина просто демонстрирующая, как хром ставит линию через протокол HTTPS: / символизировать неуверенность

При нажатии на него, он говорит вам, что небезопасно об этом.
GeniuSxBoY сейчас офлайн Пожаловаться на GeniuSxBoY   Ответить с цитированием Мультицитирование сообщения от GeniuSxBoY Быстрый ответ на сообщение GeniuSxBoY

12 июля 2011, 5:26:28 AM   # 5
 
 
Сообщения: 463
Цитировать по имени
цитировать ответ
по умолчанию Re: HTTPS для mtgox

Цитата: Paweł Кравчик ссылки = HTTP: //blog.ivanristic.com/2009/08/is-rc4-safe-for-use-in-ssl.htm
[...] TLS_RSA_WITH_RC4_128_MD5 [...] чрезвычайно распространена среди коммерческих серверов. Основные причины 1) это по умолчанию предпочтительным шифр в большинстве версий IIS, 2) эти два алгоритм является абсолютно быстрыми и наименее ресурсоемким.

Однако, поскольку, как известно, cryptoanalytic нападения как RC4 и MD5, это CipherSuite как известно, сообщается как "слабый" некоторые pentesting инструментов и команды.

Это не верно, или, по крайней мере, не точны, так как конкретного использования RC4 и MD5 - в SSLv3 с 128 битным ключом - не имеет известных и рабочих атак. Это одна из причин, почему PCI-DSS v1.2 в настоящее время не перечисляют какие-либо конкретные алгоритмы SSL, но вместо этого просто говорит, что вы должны использовать "сильный" из них. И широко распространенное использование TLS_RSA_WITH_RC4_128_MD5 среди финансовых организаций, кажется, подтверждает интерпретацию, что она по-прежнему считается сильным CipherSuite.

С другой стороны, NIST SP 800-52 не позволяет ни RC4 или MD5, потому что они не алгоритмы FIPS утвержденных, но с одним исключением - подключение в режиме клиента для внешних, коммерческих систем с этим конкретным CipherSuite включен. Который, кажется, установить баланс вполне даже, потому что SP только обязательным для американских федеральных агентств.

А также...

Есть две причины, почему новые атаки не распространяются на RC4 на основе SSL. Во-первых, SSL генерирует ключи шифрования, которые он использует для RC4 путем хеширования (с использованием как MD5 и SHA1), так что различные сеансы имеют несвязанные ключи. Во-вторых, SSL повторно не ключ RC4 для каждого пакета, но использует состояние алгоритма RC4 с конца одного пакета, чтобы начать шифрование следующего пакета. Последние методы Fluhrer, Mantis и Шамира, таким образом, не применяются к SSL.

Резюме:

RC4_128 WIFI (WEP) = Не обеспечить
RC4_128 HTTPS = Безопасный ж / нет известных эксплойтов
AES / RC6 HTTPS = Наиболее безопасный & рекомендуемые

amirite?

Подавляющее большинство Wi-Fi точек с WAP фактически используя RC4 и не знают его. WPA TKIP, временный ключ протокол обмена, ака ключи обмена быстрее, так что RC4 является безопасным.
phantomcircuit сейчас офлайн Пожаловаться на phantomcircuit   Ответить с цитированием Мультицитирование сообщения от phantomcircuit Быстрый ответ на сообщение phantomcircuit

12 июля 2011, 11:28:44 PM   # 6
 
 
Сообщения: 608
Цитировать по имени
цитировать ответ
по умолчанию Re: HTTPS для mtgox

Может кто-нибудь здесь предоставить скриншот?
MagicalTux сейчас офлайн Пожаловаться на MagicalTux   Ответить с цитированием Мультицитирование сообщения от MagicalTux Быстрый ответ на сообщение MagicalTux



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW