eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plFinanseGrupypl.biznes.bankiJak to sie ma do przechwytywania hasel i loginow?Re: Jak to sie ma do przechwytywania hasel i loginow?
  • Path: news-archive.icm.edu.pl!newsfeed.gazeta.pl!wsisiz.edu.pl!newsfeed.neostrada.pl!
    atlantis.news.neostrada.pl!news.neostrada.pl!not-for-mail
    From: Krzysztof Halasa <k...@p...waw.pl>
    Newsgroups: pl.biznes.banki
    Subject: Re: Jak to sie ma do przechwytywania hasel i loginow?
    Date: Fri, 29 Aug 2008 19:06:11 +0200
    Organization: TP - http://www.tp.pl/
    Lines: 25
    Message-ID: <m...@m...localdomain>
    References: <0...@8...googlegroups.com>
    <1...@t...el.ma> <g9669r$qjg$3@news.dialog.net.pl>
    <m...@m...localdomain> <g98vo3$pjv$1@news.interia.pl>
    NNTP-Posting-Host: cqa122.neoplus.adsl.tpnet.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=iso-8859-2
    Content-Transfer-Encoding: 8bit
    X-Trace: atlantis.news.neostrada.pl 1220029664 16703 83.31.232.122 (29 Aug 2008
    17:07:44 GMT)
    X-Complaints-To: u...@n...neostrada.pl
    NNTP-Posting-Date: Fri, 29 Aug 2008 17:07:44 +0000 (UTC)
    Cancel-Lock: sha1:NP2orG7kTjetpq9yLSq+ebhCCyw=
    Xref: news-archive.icm.edu.pl pl.biznes.banki:453911
    [ ukryj nagłówki ]

    MarekM <m...@w...interia.i-popraw-tld.polska> writes:

    > Wszystko świetnie, tylko certyfikaty SSL też się generuje. W jaki sposób
    > są weryfikowane? Często z automatu, przez wysłanie e-maila na adres
    > koniecznie w domenie, której dotyczy certyfikat. Jeśli udałoby się w ten
    > sposób wygenerować własny certyfikat dla - powiedzmy - inteligo.com.pl
    > poprzez "przejęcie" ruchu czy to sprytnym atakiem na BGP, czy na DNS, to
    > już samego SSLa łamać nie trzeba.

    Ale wlasnie to jest lamanie SSLa. Przeciez nie chodzilo mi o jakies
    rozkladanie na liczby pierwsze przez tysiace lat. Rozne CA maja rozne
    procedury weryfikacji roznych certyfikatow, to niekoniecznie musi byc
    takie proste, ale oczywiscie PKI jest podatne na ataki w ogole.

    > To tylko teoria, ale ciekaw jestem,
    > jaki procent serwerów DNS nie został jeszcze załatany po ujawnieniu
    > dziury znalezionej przez Dana Kaminsky'ego...

    To akurat nie byla jakas specjalnie wyjatkowa dziura - protokol DNS
    jest podatny na ataki tego typu i nic sie na to nie da poradzic bez
    zmiany tego protokolu. Jest takze np. bardzo wiele serwerow celowo
    skonfigurowanych tak, by generowaly zapytania zawsze z portu 53, albo
    takich robiacych rekursje dla wszystkich.
    --
    Krzysztof Halasa

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1