You are here
Home > Novosti > Ranjivost u SSLv3 protokolu

Ranjivost u SSLv3 protokolu

Izvor: Ars Technica

Iako je SSL protokol verzije 3 već zastario, još uvijek ga koriste neki programi u slučaju da ne postoji bolja opcija šifriranja podataka. Googleovi sigurnosni stručnjaci Bodo Moller, Thau Doung i Krzysztof Kotowicz otkrili su ranjivost naziva “POODLE” (eng. Padding Oracle On Downgraded Legacy Encryption) koja napadaču omogućuje čitanje podataka šifriranih ovom verzijom SSL protokola u čitljivom (plain) tekstu izvođenjem MitM (eng. Man in the middle) napada. Ranjivost pogađa sve programe koji mogu biti prisiljeni za korištenje SSLv3 komunikacije, a to su internet preglednici, web poslužitelji, VPN poslužitelji, mail poslužitelji, itd. Korisnicima se preporučuje potpuno isključivanje SSLv3. Upute za isključivanje SSLv3 na nekim uobičajenim poslužiteljskim aplikacijama možete vidjeti na ovoj web stranici te kako to učiniti u web preglednicima Internet Explorer, Google Chrome i Mozilla Firefox nalazi se ovdje. Za Safari web preglednik trenutno još nije poznato postoji li i za njega zaobilazno rješenje.

Top
More in Novosti
Iskorištena zero-day ranjivost u Microsoft Windowsu

Sigurnosna tvrtka iSight Partners objavila je novu, još ne zakrpanu ranjivost u Microsoft Windows inačicama od Viste i Servera 2008...

Close