Платформа GoTo подверглась взлому, похищены данные корпоративных клиентов.
Тактика киберпреступников указала на следующие цели группировок.
Ошибки приводят к состоянию DoS и удаленному выполнению кода.
TLS-шифрование больше не помогает.
Слабые ключи и устаревшее управление идентификацией машин препятствуют внедрению TLSv1.3.
Кроме одной критической, внеполосные исправления устранили множество более мелких уязвимостей.
Получить TLS-сертификат можно будет на портале Госуслуг в полностью дистанционном режиме.
Атака позволяет похитить личные данные или выполнить произвольный JavaScript-код в контексте уязвимого web-сервера.
Компания рекомендует разработчикам приложений перейти сразу на TLS 1.3.
Техника работает при условии, что у злоумышленника есть возможность перехвата трафика на уровне TCP/IP.
Ни один современный браузер не загружает сайты по HTTPS, настроенному через эти протоколы.
Написанный на Rust модуль mod_tls станет альтернативой текущему модулю mod_ssl.
АНБ рекомендовало больше не использовать SSL 2.0, SSL 3.0, TLS 1.0 и TLS 1.1 и перейти на TLS 1.2 или TLS 1.3.
Raccoon представляет собой атаку по времени (timing attack) на процесс обмена ключами в протоколе Диффи-Хеллмана.
С 15 октября 2020 года компания также перестанет поддерживать TLS 1.0/1.1 в Office 365.
«Великий китайский файрвол» теперь блокирует HTTPS-соединение, мешающее фильтровать и цензурировать трафик.
Впервые о намерении прекратить поддержку небезопасных версий протокола Microsoft сообщила еще в декабре 2017 года.
Разработчики браузеров вынудили УЦ принять тот факт, что срок действия TLS-сертификатов теперь составляет 398 дней.
Эксплуатация уязвимости позволяет возобновить ранее прекращенный сеанс TLS без сессионного ключа.
Изначально Microsoft планировала отказаться от поддержки протоколов 1 июля 2020 года.
Новая версия Chrome 81 по-прежнему поддерживает TLS 1.0 и TLS 1.1, хотя Google изначально планировала отказаться от них.
Решение связано с пандемией коронавирусной инфекции.
Рекомендации помогут снизить риски, связанные с использованием TLSI, и выявить возможную эксплуатацию.
Функция Disable Legacy TLS позволяет сервисам предлагать возможность «четкого разделения конечных точек на две группы на одном аппаратном обеспечении».
Киберпреступники научились выдавать вредоносный трафик за легитимный путем изменения сообщений ClientHello.
Уязвимость в реализации протокола TLS 1.3 от Facebook позволяет вызвать сбой в работе web-сервисов.
Вебинар состоится 28 марта в 14:00.
До недавнего времени SNI-фильтрация использовалась сравнительно редко.
Поддержка протокола прекратится 13 февраля 2019 года.
Протокол DNS-over-TLS существенно затрудняет проведение атаки «человек посередине».
Метод Cache Attacks позволяет понизить версии большинства текущих реализаций TLS.
Техника основывается на использовании механизма возобновления сеанса связи TLS Session Resumption.
Производители призвали отказаться от использования устаревших версий протокола TLS.
Протокол Token Binding Protocol будет привязывать токены авторизации к уровню TLS.
Зашифрованный Server Name Indication снижает риск раскрытия имени хоста, с которым соединяется клиент.
В OpenSSL 1.1.1 реализована новая версия протокола TLS, поддержка алгоритмов шифрования, новый генератор случайных чисел и пр.
Уязвимость также позволяет раскрыть onion-сайты, использующие обратный прокси-сервер Traefik.
Отныне TLS 1.3 будет стандартным методом установления канала зашифрованной связи между сервером и клиентом.
Новый метод предполагает передачу данных во время обмена сертификатами.
Из-за ошибок в коде приложения могут принимать недействительные сертификаты TLS.
Эксперты продемонстрировали атаку на примере Gmail и чата Facebook.
Разработчиком сервиса стала ИБ-компания High-Tech Bridge.
Согласно обновленному стандарту безопасности данных PCI DSS 3.1, интернет-сообществу стоит перейти на TLS.
С помощью новой атаки «бар-мицва» можно раскрыть SSL/TLS-трафик, не прибегая к атаке «человек посередине».
Брешь FREAK Attack существует из-за экспортных ограничений, действовавших на территории США в 90-х годах.
Эксплуатация бреши POODLE позволяет неавторизованному злоумышленнику расшифровать содержимое защищенного канала коммуникации.
Специалисты Google считают, что для обеспечения криптографической безопасности необходимо использовать, по меньшей мере, TLS 1.2 с поддержкой AEAD.
Ошибка в TLS-протоколах может быть использована для получения доступа к паролям и другой конфиденциальной информации пользователей.
Эксперты компании PhoneFactor рекомендуют использовать протокол шифрования RC4, так как он не подвержен уязвимости в TLS 1.0.
Исследователи Таи Дуонг и Джулиано Риццо планируют выступить на конференции Ekoparty в Буэнос-Айрес с докладом, описывающим уязвимости в протоколе TLS 1.0.
Эксперты по кибербезопасности обнаружили, что в настоящее время 70% спам-рассылок, проводимых с ботнета Rustock, использует протокол TLS.
В представленных технических данных сказано, что уязвимость в TLS кроется в процессе аутентификации. Потенциальный злоумышленник может вторгнуться в сессию легитимного пользователя и успешно перехватывать данные от пользователя и сервера.