Лучшие предложения

Прoтoкoл Диффи-Xeлмaнa , пoчти вeздe, испoльзуeтся для рeaлизaции HTTPS, SSH и VPN -сoeдинeний, и дo нeдaвнeгo врeмeни считался абсолютно надежным, но в прошлом году, исследователи обнаружили уязвимость в протоколе обмена ключами. Для того чтобы взломать менее число 1024-битного ключа потребуется в течение года, чтобы попытаться расшифровать с помощью суперкомпьютера. читайте также: Обзор планшета Onda V80 Больше
Однако, группа ученых из Университета Пенсильвании, французский Центр научных исследований (CNRS) и Университета Лотаргинии с помощью 3000 процессоров всего два месяца, удалось взломать 1024-битный ключ, который позволил им пассивно расшифровать сотни миллионов HTTPS и TLS-соединений. Такой процесс может стоить сотни миллионов долларов. Как объяснили исследователи, сам по себе, алгоритм не содержит бэкдор, но его слабое место в том, как различные приложения генерируют числа. Согласно проекту SSL Pulse в сентябре этого года, 22% из 140 тысяч топ-сайтов, которые используют соединения HTTPS, применяют 1024-битные ключи, которые, как оказывается, может сломать государство, хакеры или спецслужбы, такие как АНБ. По словам исследователей, разработанный ими способ применяется только для 1024 бит. Бывший подрядчик Агентства национальной безопасности США Эдвард Сноуден опубликовал данные о деятельности и средства разведки, среди которых также есть возможность перехватывать VPN-соединения и заставить зашифрованный трафик, используя слабые стороны в реализации протокола Диффи-Хеллмана. В алгоритм предписывает ограниченный набор простых чисел, которые часто используются повторно.

Комментарии и уведомления в настоящее время закрыты..

Комментарии закрыты.