Доклады об уязвимостях в TCP, DECT, DNS и подделке SSL сертификатов

Автор ping_Win, 31 Декабря 2008, 18:58

« предыдущая тема - следующая тема »

0 Пользователей и 1 Гость просматривают эту тему.

ping_Win

Некоторые интересные доклады с конференции Chaos Communication Congress:

    * Продемонстрирована возможность генерации поддельного SSL сертификата, используя метод поиска коллизий в MD5 хешах (несколько разных наборов данных могут привести к одному итоговому хешу, что может быть использовано для выявления ненадежных корневых CA (Certification Authority) сертификатов). Для подбора коллизий используется кластер из 200 игровых приставок Sony PlayStation 3;
    * Доклад с обзором методов вызова отказа в обслуживании различных реализаций TCP/IP стека, вызванных особенностями работы протокола. Напомню, что в октябре было объявлено о нахождении фундаментальной уязвимости во всех TCP/IP стеках, но технология так и не была продемонстрирована, поэтому отнесена к разряду спекуляций;
    * В технологии беспроводной связи DECT найдена критическая уязвимость, дающая возможность злоумышленникам подслушивать любые разговоры абонентов сети. Все что для этого нужно - это ноутбук с Linux и беспроводная карта ComOnAir, стоимостью 23 евро;
    * Дэн Каминский (Dan Kaminsky), обнародовавший этим летом метод помещения не соответствующих реальности данных в кэш DNS серверов, представил доклад, рассказывающий об идеях по устранению данной уязвимости и призывающий переходить на использование DNSSEC;
    * Энтузиасты из группы iPhone Dev Team продемонстрировали прототип приложения для модификации прошивки iPhone и снятия привязки к оператору связи.

Архив видео и аудио записей с конференции Chaos Communication Congress представлен на данной странице.

http://www.opennet.ru/opennews/art.shtml?num=19607