- A hozzászóláshoz be kell jelentkezni
Hozzászólások
A cikk olvastán úgy érzem, hogy itt két dolog keverdik (az eredeti cikkben is). Az egyik az SSL implementáció hibája, a másik a rosszul beállított IIS server. Az, hogy az Internet Explorer érvényesnek fogad el olyan SSL kulcsot, amelyet ssl hitelesítésre nem jogosító certificate-tel írtak alá, az SSL implementáció hibája. Ez a hiba nagyon jó lehetőséget ad MITM (man in the middle) típusú támadásokra, abban az esetben, ha a támadó egyidejűleg sikeres dns-spoofot is alkalmaz.
A cikkben említett betörés során azonban ennél többet valósítottak meg:
"Using the method, an attacker can log in as a Web site customer using certificate authentication and gain access to the Web site's root directory and, from there, enter the organization's internal network."
Ezt viszont elég nehezen lehetne megvalósítani önmagában az SSL implementáció hibájának kihasználásával.
Szeretem az ilyen cikkeket, mert ezek sem kevésbé ködösítenek, mint a Microsoft, és az ilyen tálalásokkal megnehezítik a tisztánlátást, és így a hibák tényleges kijavítását is. :(
A meg nem nevezett cracker ráadásul ilyen jó kijelentéseket tesz, hogy a protokol nem nyújt biztonságot az ügyfeleknek. Mintha ö is elfedkezett volna arról, hogy nem az SSL protokol, hanem annak MS-implementációja a hibás.
Na mindegy, befejezem az offtopicot :)
- A hozzászóláshoz be kell jelentkezni