نیمایي سایټونه
/فلکر/
پوډل
د لومړي ځل لپاره د برید په اړه
د دې جوهر په لاندې ډول دی: هیکر پیرودونکي مجبوروي چې د SSL 3.0 له لارې وصل شي ، د پیوستون ماتولو تقلید کوي. بیا دا په کوډ شوي کې لټون کوي
SSL 3.0 یو پخوانی پروتوکول دی. مګر د هغه د خوندیتوب پوښتنه لاهم اړونده ده. پیرودونکي دا د سرورونو سره د مطابقت مسلو څخه مخنیوي لپاره کاروي. د ځینو معلوماتو له مخې، د 7 زرو خورا مشهور سایټونو نږدې 100٪
څنګه د ځان دفاع وکړو. د اصلي POODLE په حالت کې، تاسو اړتیا لرئ چې د SSL 3.0 ملاتړ غیر فعال کړئ. په هرصورت، پدې حالت کې د مطابقت ستونزو خطر شتون لري. یو بدیل حل ممکن د TLS_FALLBACK_SCSV میکانیزم وي - دا ډاډ ورکوي چې د SSL 3.0 له لارې د معلوماتو تبادله به یوازې د زړو سیسټمونو سره ترسره شي. برید کوونکي به نور نشي کولی د پروتوکول ښکته کول پیل کړي. د زومبي POODLE او GOLDENDOODLE په وړاندې د ساتنې یوه لاره د TLS 1.2-based غوښتنلیکونو کې د CBC ملاتړ غیر فعال کول دي. اصلي حل به TLS 1.3 ته لیږد وي - د پروتوکول نوې نسخه د CBC کوډ نه کاروي. پرځای یې، ډیر دوامدار AES او ChaCha20 کارول کیږي.
ښکلی
په SSL او TLS 1.0 باندې یو له لومړنیو بریدونو څخه، په 2011 کې کشف شو. لکه POODLE, BEAST
تر نن ورځې پورې، د BEAST زیانونه پاتې دي
څنګه د ځان دفاع وکړو. برید کوونکی اړتیا لري چې د معلوماتو ډیکریټ کولو لپاره منظم غوښتنې واستوي. په VMware کې
ډوب
دا یو کراس پروتوکول برید دی چې د 2-bit RSA کلیدونو سره د SSLv40 پلي کولو کې بګونه کاروي. برید کوونکی د هدف په سلګونو TLS ارتباطاتو ته غوږ نیسي او د ورته شخصي کیلي په کارولو سره SSLv2 سرور ته ځانګړي پاکټونه لیږي. کارول
DROWN لومړی ځل په 2016 کې وپیژندل شو - بیا دا معلومه شوه
څنګه د ځان دفاع وکړو. دا اړینه ده چې د کریپټوګرافیک کتابتونونو د پراختیا کونکو لخوا وړاندیز شوي پیچونه نصب کړئ چې د SSLv2 ملاتړ غیر فعالوي. د مثال په توګه، دوه داسې پیچونه د OpenSSL لپاره وړاندې شوي (په 2016 کې
"یوه سرچینه ممکن د ډوبیدو لپاره زیان منونکي وي که چیرې د هغې کیلي د SSLv2 سره د دریمې ډلې سرور لخوا کارول کیږي ، لکه د میل سرور ،" د پراختیا څانګې مشر یادونه کوي.
IaaS چمتو کوونکی 1cloud.ru سرګي بیلکین. - دا حالت واقع کیږي که چیرې ډیری سرورونه یو عام SSL سند کاروي. پدې حالت کې، تاسو اړتیا لرئ چې په ټولو ماشینونو کې د SSLv2 ملاتړ غیر فعال کړئ."
تاسو کولی شئ وګورئ چې ایا ستاسو سیسټم د ځانګړي کارولو سره تازه کولو ته اړتیا لري
زړه تنګ شوی
په سافټویر کې یو له لویو زیانونو څخه دی
برید د کوچني زړه بیټ TLS توسیع ماډل له لارې پلي کیږي. د TLS پروتوکول اړتیا لري چې معلومات په دوامداره توګه لیږدول شي. د اوږدې مودې ځنډیدو په صورت کې، یو وقفه واقع کیږي او اړیکه باید بیا جوړه شي. د ستونزې سره د مقابلې لپاره ، سرورونه او پیرودونکي په مصنوعي ډول چینل "شور" کوي (
زیانمنتیا د 1.0.1 او 1.0.1f په شمول د کتابتون په ټولو نسخو کې شتون درلود، په بیله بیا په یو شمیر عملیاتي سیسټمونو کې - اوبنټو تر 12.04.4 پورې، CentOS له 6.5 څخه زاړه، OpenBSD 5.3 او نور. یو بشپړ لیست شتون لري
څنګه د ځان دفاع وکړو. دا اړینه ده
د سند بدیل
یو منظم شوی نوډ د مشروع SSL سند سره د کارونکي او سرور ترمینځ نصب شوی ، په فعاله توګه ترافیک مداخله کوي. دا نوډ د یو معتبر سند په وړاندې کولو سره یو مشروع سرور نقالی کوي، او دا ممکنه ده چې د MITM برید ترسره شي.
د
څنګه د ځان دفاع وکړو. د باور وړ خدماتو څخه کار واخلئ
د ساتنې بله طریقه به یو نوی وي
/فلکر/
د HTTPS لپاره امکانات
د یو شمیر زیانونو سره سره، د معلوماتي ټکنالوجۍ شرکتونه او د معلوماتو امنیت متخصصین د پروتوکول په راتلونکي باوري دي. د HTTPS فعال تطبیق لپاره
دا هم پالن شوی چې د ماشین زده کړې په کارولو سره د SSL/TLS ټیکنالوژۍ رامینځته کړي - سمارټ الګوریتمونه به د ناوړه ترافیک فلټر کولو مسؤل وي. د HTTPS اړیکو سره، مدیران د کوډ شوي پیغامونو مینځپانګې موندلو لپاره هیڅ لاره نلري، په شمول د مالویر څخه غوښتنې کشف کول. لا دمخه نن ورځ، عصبي شبکې د 90٪ دقت سره د احتمالي خطرناکو کڅوړو فلټر کولو وړتیا لري. ((
موندنو
په HTTPS باندې ډیری بریدونه پخپله د پروتوکول سره د ستونزو سره تړاو نلري، مګر د زاړه کوډ کولو میکانیزمونو مالتړ لپاره. د معلوماتي ټکنالوجۍ صنعت په تدریجي ډول د تیرو نسل پروتوکولونو پریښودلو پیل کوي او د زیان منونکو لټونونو لپاره نوي وسیلې وړاندیز کوي. په راتلونکي کې، دا وسایل به په زیاتیدونکي توګه هوښیار شي.
د موضوع په اړه اضافي لینکونه:
په بادل کې پراختیا، د معلوماتو امنیت او شخصي معلومات: د 1 کلاوډ څخه هضم SSL هضم: په هابري او نور ډیر څه کې غوره عملي توکي د VPN هضم: د هابری او نور ډیر څه باندې تعارفي مقالې
سرچینه: www.habr.com