Jedan od najpoznatijih mehanizama (protokola) za stvaranje sigurne i šifrirane komunikacije s web-mjestima je tzv. protokol TLS (Transport Layer Security).


2::Sigurnosni propust „Heartbleed”
3::Drown napad
1::Zeus

Odgovor nije točan. No, „Heartbleed” je propust koji ima veze sa sigurnošću biblioteke OpenSSL (otvorenog alata koji primjenjuje protokol TLS). To je programska greška, o kojoj je prvi put priopćeno 7. travnja 2014. na web-mjestu

http://heartbleed.com/,, što je svima omogućilo da pročitaju memoriju sustava zaštićenih ranjivim verzijama programa OpenSSL-a (i stoga je ovaj odgovor djelomično točan). Veći broj popularnih internetskih usluga pogođen je ovim propustom; za više informacija vidi i kratki izvještaj ENISA-e: Heartbleed – Poziv na uzbunu ovdje: https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call.

Međutim, danas su se web-mjesta u velikoj mjeri suočila s propustom Heartbleed.

 

Točan odgovor je Drown napad (Drown attack). Ovaj napad onome koji prisluškuje omogućava hvatanje i dešifriranje komunikacija između korisnika i web-mjesta s https protokolom koji bi trebao biti siguran ako TLS server koji to web-mjesto upotrebljava podržava zastarjeli SSLv2 protokol, koji je preteča TLS-a. DROWN napad je snažni podsjetnik na to da je zastarjela kriptografija opasna. Nijedan TLS server ne bi trebao upotrebljavati bilo koju verziju SSL protokola.

Za više informacija vidi:

https://drownattack.com/

i informativnu napomenu ENISA-e:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

Odgovor je točan. Drown napad onome koji prisluškuje omogućava hvatanje i dešifriranje komunikacija između korisnika i web-mjesta s https protokolom koji bi trebao biti siguran ako TLS server koji to web-mjesto upotrebljava podržava zastarjeli SSLv2 protokol, koji je preteča TLS-a. DROWN napad je snažni podsjetnik na to da je zastarjela kriptografija opasna. Nijedan TLS server ne bi trebao upotrebljavati bilo koju verziju SSL protokola.

Za više informacija vidi:

https://drownattack.com/

i informativnu napomenu ENISA-e:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack.

 

Također uzmite u obzir da „Heartbleed” propust ima veze sa sigurnošću biblioteke OpenSSL (otvorenog alata koji primjenjuje protokol TLS). O njemu je prvi puta priopćeno 2014. godine i bio mu je izložen velik broj TLS servera. Do danas su se web-mjesta u velikoj mjeri suočila s ovim propustom. Za više informacija vidi također u kratkom izvještaju ENISA-e: Heartbleed – Poziv na uzbunu ovdje:

https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

 

Odgovor nije točan. Zeus je poznati zlonamjerni softver koji iz ugroženog računala pokušava ukrasti povjerljive informacije. Za više informacija vidi ovdje: https://en.wikipedia.org/wiki/Zeus_(malware)

 

Točan odgovor je Drown napad (Drown attack). Ovaj napad onome koji prisluškuje omogućava hvatanje i dešifriranje komunikacija između korisnika i web-mjesta s https protokolom koji bi trebao biti siguran ako TLS server koji to web-mjesto upotrebljava podržava zastarjeli SSLv2 protokol, koji je preteča TLS-a. DROWN napad je snažni podsjetnik na to da je zastarjela kriptografija opasna. Nijedan TLS server ne bi trebao upotrebljavati bilo koju verziju SSL protokola.

Za više informacija vidi:

https://drownattack.com/

i informativnu napomenu ENISA-e:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack



Često se upotrebljava, primjerice, na web-mjestima za e-trgovinu ili internetsko bankarstvo, za omogućivanje sigurne komunikacije između računala korisnika i usluge. Protokol TLS uglavnom je prisutan kad god na web-mjestu vidite https umjesto http.

Istraživači su 2016. otkrili sigurnosne probleme u više primjena protokola TLS; prema istraživačima, 33 % servera na internetu s protokolom TLS bilo je podložno ovom napadu. 

Kako se naziva napad na TLS?

We use cookies on our website to support technical features that enhance your user experience.
We also use analytics. To opt-out from analytics, click for more information.

I've read it More information