Атака VORACLE позволяет восстановить данные, переданные посредством HTTP через VPN-подключение - «Новости»
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
15-08-2018, 18:00
Атака VORACLE позволяет восстановить данные, переданные посредством HTTP через VPN-подключение - «Новости»
Рейтинг:
Категория: Новости

");
}else{
$('#mpu1-desktop').remove();
console.log('mpu1-desktop removed');
}
});

На конференциях Black Hat и DEF CON ИБ-специалист Ахамат Нафииз (Ahamed Nafeez) рассказал о проблеме VORACLE, которая при определенных условиях позволяет восстановить HTTP-трафик, переданный через VPN-подключение.


В сущности, VORACLE – это не новая атака, а новая вариация на тему уже известных криптографических проблем CRIME, TIME и BREACH. Напомню, что тогда специалисты обнаружили, что могут восстановить данные, переданные посредством TLS-соединения, если скомпрометировать их до шифрования. Патчи для этих уязвимостей были опубликованы в 2012 и 2013 годах, и после этого HTTPS-соединения от подобных проблем не страдали.


Однако теперь Нафииз утверждает, что подобная атака по-прежнему может являться грозным оружием, есть обратить ее против некоторых типов VPN-трафика. Так, по словам эксперта, уязвимыми являются VPN клиенты и сервисы, которые сжимают трафик HTTP, перед тем как его зашифровать.


Исследователь объясняет, что атака VORACLE эффективна против VPN клиентов и сервисов, построенных на базе OpenVPN. Она позволяет расшифровать секреты HTTP-трафика, переданного посредством VPN. Основной целью такой атаки будет поиск чего-либо интересного, будь то cookie, страницы с приватной информацией или что-то иное.


Проблема заключается в том, что по умолчанию опенсорсный OpenVPN сжимает данные перед шифрованием TLS и затем пересылает через VPN-тоннель. Что отвечает условиям, необходимым для реализации атаки, подобной CRIME, TIME и BREACH.


По словам Нафииза, преступнику нужно только заманить свою жертву на HTTP-сайт. Такой ресурс может как принадлежать самому злоумышленнику, так и быть легитимным, однако атакующий в любом случае должен иметь возможность выполнить на сайте вредоносный код (к примеру, посредством зараженной рекламы). В результате успешной эксплуатации VORACLE, злоумышленник сможет перехватить и расшифровать секреты для данного ресурса, и с их помощью развить атаку далее, например, войдя на сайт от лица самого пользователя.


Защититься от атак VORACLE не так уж сложно. Так, достаточно не использовать протокол OpenVPN и держаться подальше от HTTP-сайтов, так как трафик HTTPS данная проблема не затрагивает. Более того, браузеры на базе Chromium тоже находятся вне опасности, так как они разделяют HTTP-запросы на несколько частей (header и body). Таким образом, атака опасна для пользователей Firefox, а пользователи Chrome могут работать с OpenVPN и заходить на HTTP-ресурсы, но все равно будут в безопасности.


Ахамат Нафииз уже уведомил о своей неприятной находке разработчиков OpenVPN  и некоторых VPN-провайдеров, а также обнародовал эксплоит для VORACLE на GitHub.


К сожалению, разработчики OpenVPN решили лишь изменить официальную документацию, прописав в ней более строгие предупреждения, относительно использования сжатия данных перед шифрованием. Но они не стали менять настройки по умолчанию для сжатия данных перед шифрованием, так как текущая схема имеет серьезное преимущество в вопросе производительности.


Провайдеры отнеслись к предупреждению эксперта серьезнее. Так, представители TunnelBear сообщили, что отключили поддержку сжатия на OpenVPN-серверах, а сотрудники Private Internet Access поблагодарили специалиста, но заметили, что и так не используют предварительное сжатие с 2014 года.


Источник новостиgoogle.com

"); }else_

Теги: CSS, VORACLE OpenVPN перед посредством сжатия

Просмотров: 723
Комментариев: 0:   15-08-2018, 18:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle