Pull to refresh
5
0
Send message
telecom.kz/news/view/18729
Редирект на главную.

telecom.kz/en/news/view/18729 (английский)
404

telecom.kz/kz/news/view/18729 (казахский)
404

И что теперь?
Спалился пользователь Windows XP в 2015 году :). К теме статьи это отношения не имеет. Хабр не поддерживает SSL, только TLS.
Поддержка SSL в Chrome полностью удалена на уровне исходников, самому не включить никак. Если и есть в 2015 году SSL-сайты, посетителей у них просто нет.
Кстати, когда я в прошлом году устанавливал на iPad приложение, это было «Вконтакте 2» от DrKLO, причём я его скачивал по ссылке с vk.com, а знакомые почему-то удивлялись. Совсем недавно оно ещё было в AppStore, у меня оно осталось, музыка есть!

Ссылка: itunes.apple.com/ru/app/vkontakte-2/id555703386

А на некоторых форумах слово «служебную» заменяется на «служмордаю». Так и не понял логику замены «ебну» на «морда».

Google выдаёт аж 2 300 результатов.
Впрочем, по моей личной оценке, сайтом с самыми плохими ciphersuites в интернете был сайт Госуслуг правительства Москвы login.mos.ru. В свое время он предлагал ciphersuite TLS_NULL_WITH_NULL_NULL — то есть без аутентификации и без шифрования. Впрочем, сейчас приняты меры: задержка на установку TLS соединения с sslabs.com установлен таким образом, что сканер отваливается по таймауту. Но и ciphersuites поправлены, хотя высшим приоритетом стоят RC4-MD5, RC4-SHA и 3DES-SHA, в списке можно найти ECDH — это можно проверить вручную командой openssl s_client с ключом -cipher.
Я с этим сервером уже полтора месяца маюсь. Результаты сканирования доступны здесь: github.com/ssllabs/ssllabs-scan/issues/109
Приоритет совсем наоборот, наивысший 256-битный AES, затем 3DES, затем 128-битный AES, в самом низу RC4.
Если нужна поддержка IE6 на XP, можно включить RC4
Зачем включать RC4, использование которого запрещено, если даже Windows NT 4.0 поддерживает 3DES?
Кстати, в 2015 году ни Chrome, ни Safari, ни сам Firefox не поддерживают DSS, только Explorer остался.
Firefox поддерживает CAMELLIA, но в силу приоритета предпочтений он никогда не выбирется
Набор шифра всегда выбирает сервер, но он может либо выбрать первый попавшийся среди поддерживаемых браузером, либо выбрать первый попавшийся из своего списка, если настроено серверное предпочтение.

Наивысший приоритет CAMELLIA отдан на контент-серверах Adriver, так что у пользователей Tor Browser и старого Firefox реклама загружается с использованием именно этого шифра.
Затем идет два варианта с шифрованием 3DES: их мы сохраняем в первую очередь для браузеров Internet Explorer на Windows XP с установленным SP3. Internet Explorer использует системную библиотеку Schannel, и в XP с SP3 наконец появилась поддержка 3DES — устаревшего, но все еще устойчивого алгоритма шифрования. Наконец, для несчастных с Internet Explorer 6 на XP мы сохраняем шифры RC4 — других вариантов на этой платформе просто нет. При этом мы осознаем вероятность того, что этот шифр уязвим, поэтому доступен он только в случае хендшейка по протоколу SSLv3. Если клиент подключается с более современным протоколом — TLS 1.0, TLS 1.1 или TLS 1.2 — ciphersuite на основе RC4 не предлагается.
Интересно, как Service Pack 3 добавляет поддержку 3DES, если в это время уже аппаратное ускорение AES в процессорах вводят? Наверно, просто перепутали с хотфиксом, который добавляет поддержку AES в Windows Server 2003, всё это в одно и то же время происходило.

XP даже не первая Windows с поддержкой 3DES из коробки, и у неё поддерживаемые наборы шифров никогда не менялись.

2 года прошло? Да я ту статью помню, как будто это было вчера!
Вот у меня на сайтах параметры 4096-битные.
В начале января уведомлял crypto.cat, что они используют дефолтные 1024-битные, и это при 4096-битном RSA. Спустя 2 месяца сообщение осталось без ответа, написал снова, и уже тогда исправили с комментарием, что я якобы считаю проблему серьёзнее, чем она есть на самом деле.
А о том, что Chrome подвержен этой уязвимости, я сообщал в Google буквально за 3 дня до её публикации, демонстрировал на 768-битных параметрах. В мае 2015 года ВНЕЗАПНО выясняется, что использование параметров слабее 2048 бит небезопасно. Как будто о запрете 1024-битного RSA не слышали, или не додумали, что к DH это так же применимо. Новость из разряда «учёный изнасиловал журналиста» :(.
Понижение стойкости ключей до 512-битных с использованием TLS False Start, путем MiTM-подмены отправляемых на сервер данных о типе DH
Это гугловское уродство когда-нибудь умрёт? Наоптимизировали во вред совместимости и безопасности. Кстати, в начале января выяснилось, что этот же механизм уязвим к даунгрейду эфемерного ECDH до статического.
Android 2 не объявляет о том, какой сайт хочет открыть, и сервер отправляет дефолтный сертификат. То же самое с IE на XP.
И да, я знаю, что это не для посетителей забредших на сайт первый раз;)
Нужно просто договориться с вендорами браузеров о прелоаде HPKP для вашего сайта, делов-то ;).
Для A+ нужно HPKP, по-моему.
HSTS.
HPKP в продакшне использовать нужно с большой осторожностью.
Для A+ не требуется OCSP-сшивание, да и всё равно вы его не реализовали, потому что логика nginx такая, что чтобы оно работало на виртуальном хосте, оно обязательно должно быть на дефолтном тоже, в вашем случае это api.fktpm.ru.
www.ssllabs.com/ssltest/analyze.html?d=api.fktpm.ru&hideResults=on
OCSP stapling No
Instant — это уже OV (проверка организации), DV у них Positive называется, да, 6 долларов в год.
У Хабра сертификат от 40 до 70 стоит (через реселлера или напрямую соответственно).
И ещё добавляю:
add_header X-Content-Type-Options 'nosniff';
add_header X-Frame-Options 'DENY';
На своих сайтах, работающих по HTTPS, то же самое делаю. Ещё пара элементов защиты, в любом случае не лишнее.
— Видишь HTTPS?
— Нет.
— И я не вижу. А он есть!
www.ssllabs.com/ssltest/analyze.html?d=habrahabr.ru
При включённом SSL3 максимум можно получить только B или C. Да, и почему наивысший приоритет шифру RC4, использование которого запрещено?
HSTS со сроком в неделю вместо года, но по сравнению с тем, что выше, это уже мелочь :).

Information

Rating
Does not participate
Registered
Activity