Новая уязвимость в протоколе https

Обсуждение в разделе «Уязвимости», начал(-а) Turanchocks_, 9.01.2016.

  1. Turanchocks_

    Turanchocks_ Well-Known Member

    Регистрация:
    11.05.2013
    Сообщения:
    700
    Одобрения:
    999
    Репутация:
    10
  2. altblitz

    altblitz Elder - Старейшина

    Регистрация:
    5.06.2009
    Сообщения:
    2 977
    Одобрения:
    2 110
    Репутация:
    229
    > All a user needs to do is have a packet capture of requests to a known site, including an authentication (login) request containing an already known username and an unknown plain-text password.
    Одно из требований проведения атаки - знание логина/user name.

    > have a packet capture of requests to a known site
    Перехват пакетов (https) к известному сайту. Те, необходимо чтобы пользователь начал подключение к известному сайту через fishing site, с которого и будут перехватываться пакеты.

    > If an attacker can determine the user's browser and how that browser would send requests to the site
    Если аттакер сможет определить используемый пользователем браузер и как этот браузер посылает запросы к известному сайту.

    http://blogs.websense.com/security-...ning-passwords-tls-encrypted-browser-requests
     
    Это одобряют CKAP и Turanchocks_.
Загрузка...
Similar Threads - Новая уязвимость протоколе
  1. kurt135
    Ответы:
    1
    Просмотры:
    3 473
  2. randman
    Ответы:
    2
    Просмотры:
    1 577
  3. buxhost
    Ответы:
    0
    Просмотры:
    1 089
  4. login999
    Ответы:
    73
    Просмотры:
    28 329