| RSS



Меню

Bookmark and Share


Календарь
«  Август 2008  »
Пн Вт Ср Чт Пт Сб Вс
    123
45678910
11121314151617
18192021222324
25262728293031

Статистика
Ваш IP: 216.73.217.104
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
Брутер для мыла ОС видио Обратная Tor сторона антенна ноута Направляющяя 4.6 php эксплоит Windows Server 2008 FreeBSD Jail VoIP-телефония Elastix QIP Virtual Tune kernel proc sysctl freeBSD bridge LiveCD GEO Bluetooth game Video emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность приватность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia телефон ФБР IP-адрес sms RSA java Google Captcha Symantec Спам лагерь Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS администратор icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ Патриоты сервер хостинг поисковик Принтер Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте исходный код Прослушка тестирование МВД фильтр порнография свобода слова казахстан сисадмин Autodesk Gmail кредитная карта LiveJournal шифрование банк Нанотехнологии военная техника wikipedia выборы DNS Android атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Visual Basic Sophos ошибка военные DARPA сайт текст турция конференция спамер Полиция Koobface Великобритания белоруссия Грузия Европа биржа Билл Гейтс Стив Джобс спецслужбы терроризм Royal Bank of Scotland смартфон F-Secure Symbian фильм Ватикан Новая Зеландия Adobe Австралия вымогатель IDC Internet Explorer 9 руткит iPad Ирландия поиск МТС Реклама слежка испания BSD Zeus личные данные eset avast G Data Software защита виртуализация LibreOffice Черный список BlackBerry индия траффик Москва социальные сети flash player paypal BitDefender сертификат блокировщик PlayStation MasterCard Anonymous технологии IPv6 наркотик Ассанж Оптоволокно передача данных пошлина Xbox 360 арест мобильные устройства Samsung Иск учетная запись Timeline комментарии iTunes исследование Cert Санкт-Петербург OpenStreetMap SOPA PIPA событие кража Регистрация запрос Megaupload разработчики ВВС США NTFS отчет Web-камера приложение Инвестиции релиз платформа DRM роскомнадзор zbot сигнал

Главная » 2008 » Август » 18 » Уязвимость в Debian все еще делает возможным взлом OpenID
15:09
Уязвимость в Debian все еще делает возможным взлом OpenID

Неаккуратное обращение с криптографией сделало некоторые сервисы OpenID гораздо менее безопасными, чем они должны бы быть.

OpenID - это общий идентификационный сервис, позволяющий пользователям избавиться от необходимости создавать отдельные логины для сайтов, участвующих в проекте. Уже около 9000 веб-сайтов поддерживают этот децентрализованный сервис, предлагающий систему для общей процедуры входа.

Эксперты в области безопасности обнаружили, что сайты поставщиков услуг OpenID (включая Sun Microsystems), использовали SSL-сертификаты со слабыми криптографическими ключами. Вместо использования миллиардов вариантов, ключи содержали лишь 32768 возможных ответов из-за уязвимости в генерации случайных чисел в Debian. Баг, который не замечали в течение 18 месяцев, обнаружили и прикрыли в мае.

Ключи, сгенерированные криптографически уязвимыми системами, в любом случае нуждались в замене, даже после устранения бага. Однако, последнее исследование Бена Лаури из Google показало, что 1,5% сертификатов, к которым он обращался, содержали неустойчивые ключи. Три поставщика услуг OpenID (openid.sun.com, xopenid.net и openid.net.nz) оказались в числе уязвимых.

Для использования уязвимости хакеру нужно было заманить пользователей на сайт, изображающий настоящего поставщика услуг OpenID. Но подделка лишь цифрового сертификата не играла бы такой большой роли до тех пор, пока первые пользователи не перешли бы на липовые сайты. Недавно обнаруженная Дэном Камински возможность отравления кеша DNS делает куда более вероятной возможность спроектировать такую атаку, которая отсылала бы пользователей в неверном направлении через систему сетевой адресации, в том числе и на поддельные OpenID-сайты, выдавая их за настоящие.

Хотя в данном конкретном случае хакерам проблематично будет превратить кражу OpenID-логинов в деньги, возможность подделывать SSL-сертификаты при онлайн-банкинге на сайтах, не требующих их подтверждения, выглядит куда более привлекательной. В Sun отреагировали на проблему генерацией новых ключей, которые снижают вероятность атаки, хоть и не избавляют от ее возможности старые ключи.

Категория: | Просмотров: 2106 | Добавил: aka_kludge | Теги: | Рейтинг: 0.0/0
Всего комментариев: 0
Главная
...
На службе : дней

13:19
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика