Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Альтернативы
Недавние
Show all languages
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Из Википедии — свободной энциклопедии

FREAK (англ. Factoring RSA Export Keys) — уязвимость в реализации TLS/SSL. Уязвимость заключается в недостаточной проверке при выполнении TLS Handshake на стороне клиента, что приводит к возможности понизить шифрование во время выполнения атаки «человек посередине» до использования 512-битных ключей RSA (RSA_EXPORT ключи), которые могут быть подобраны злоумышленником в течение нескольких часов.

Уязвимость была найдена в 2015 году, а сама ошибка существовала с 1990-х.

История

В начале 1990-х был изобретён протокол SSL в Netscape Communications. Примерно с середины XX века, в США действовал закон об ограничении экспорта стойких шифров за пределы страны. Разрешалось экспортировать только специально ослабленные версии шифров, например, с ключами 40 или 56 бит для симметричного и 512 бит для асимметричного шифрования. Для RSA разрешалось иметь 512-битный ключ.

Атака

Часть современных TLS клиентов (в их числе Apple TLS/SSL и OpenSSL) имеют ошибку. Эта ошибка позволяет TLS клиенту принимать RSA_EXPORT ключ, даже если клиент не запрашивал этот ключ. Используя данную уязвимость можно инициировать атаку «человек посередине» для ослабления уровня шифрования.

Атака «человек посередине» работает так:

  1. В клиентском Hello сообщении запрашивается стандартный RSA шифр.
  2. Злоумышленник изменяет сообщение, чтобы запрашивался RSA_EXPORT.
  3. Сервер отвечает с 512-битным RSA_EXPORT ключом, подписанным долгосрочным ключом.
  4. Злоумышленник перехватывает сообщение и отправляет клиенту ослабленный ключ.
  5. Клиент принимает ослабленный ключ, так как существует уязвимость в TLS/SSL.
  6. Злоумышленник факторизует RSA модули и выявляет соответствующий RSA ключ для дешифровки.
  7. Когда клиент шифрует «pre-master secret» и отправляет серверу, злоумышленник теперь может расшифровать это и получить TSL «master secret»
  8. С этого момента злоумышленник видит нешифрованный текст.

Подобрать 512-битный RSA ключ на веб-сервисе Amazon EC2 можно за 7-8 часов.

Уязвимые ПО

Уязвимости подвержены как клиентские, так и серверные системы, а также разнообразное ПО. В их числе:

Firefox проблеме не подвержен, поскольку не использует OpenSSL.

См. также

Примечания

Ссылки

Эта страница в последний раз была отредактирована 26 ноября 2022 в 20:07.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).