처음 제출자의 CaVp 모든 브라우저에 영향을 표시하고 활성 TLS 세션을 해독할 수있는 공격에 대한 등록의 기사와 함께 쓰기 받아들였습니다. 문서에서 "연구자는 웹서버와 최종 사용자 브라우저 사이의 통과의 자동 해독 데이터에 공격자 수있는 보안 소켓 계층 프로토콜에 의해 보호 거의 모든 웹사이트에서 심각한 약점을 발견했습니다." 전체 공개 Ekoparty 컨퍼런스에서 금요일 9월 23일 예정이다. 이는 SSL 2.0 및 1.0에 영향을 미치는 것에주의하라; 불행하게도 대부분의 웹 서버는 여전히 2.0을 받아 잘못이며, TLS 1.1 및 1.2 제한된 배포를 볼 수있다. 공격의 실용성은 결정 상태 (이것은 매우 빠르게되지 않습니다 하나지만, 의도가 해독 단지 경우에 대한 데이터는 나중에 그 장애물이되지 않습니다 사용).
이 이야기의 자세한 내용을 Slashdot에에 있습니다.
댓글 없음:
댓글 쓰기