En av de mest kända mekanismerna (protokollen) för att skapa säker och krypterad kommunikation med webbplatser är den så kallade TLS.


2::Heartbleed.
3::Drown-attack.
1::Zeus.

Fel svar. Heartbleed-buggen har dock att göra med säkerheten hos OpenSSL (ett verktyg med öppen källa som implementerar TLS). Det är ett programmeringsfel som rapporterades för första gången den 7 april 2014 på webbplatsen

http://heartbleed.com/, och som gjorde det möjligt för vem som helst att läsa minnet i de system som skyddades av de sårbara versionerna av OpenSSL-programvaran (och på så sätt kan detta svar anses vara delvis rätt). Flera populära onlinetjänster påverkades av Heartbleed. Mer information finns i Enisas brådskande meddelande: Heartbleed - A wake-up call här: https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call.

I dag har de flesta webbplatser dock löst problemet med Heartbleed.

 

Rätt svar är Drown-attack. Denna attack gör att någon som tjuvlyssnar på kommunikation kan fånga upp och dekryptera trafiken mellan en användare och en https-webbplats som borde vara säker, om den TLS-server som används av webbplatsen stödjer den föråldrade versionen SSLv2, en föregångare till TLS. DROWN-attacken är en viktig påminnelse om att det är farligt med föråldrad kryptering. TLS-servrar bör inte använda någon version av SSL.

Mer information finns här

https://drownattack.com/

liksom i Enisas informationsmeddelande:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

Rätt svar. Drown-attacken gör att någon som tjuvlyssnar på kommunikation kan fånga upp och dekryptera trafiken mellan en användare och en https-webbplats som borde vara säker, om den TLS-server som används av webbplatsen stödjer den föråldrade versionen SSLv2, en föregångare till TLS. DROWN-attacken är en viktig påminnelse om att det är farligt med föråldrad kryptering. TLS-servrar bör inte använda någon version av SSL.

Mer information finns här

https://drownattack.com/

liksom i Enisas informationsmeddelande:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack.

 

Notera också att Heartbleed-buggen har att göra med säkerheten hos OpenSSL (ett verktyg med öppen källa som implementerar TLS). Den rapporterades för första gången under 2014 och påverkade ett stort antal TLS-servrar. I dag har de flesta webbplatser löst problemet med denna bugg. Mer information finns i Enisas brådskande meddelande: Heartbleed - A wake-up call här:

https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

 

Fel svar. Zeus är ett välkänt sabotageprogram som försöker stjäla konfidentiell information från den dator som attackeras. Klicka på länken nedan för mer information: https://en.wikipedia.org/wiki/Zeus_(malware)

 

Rätt svar är Drown-attack. Denna attack gör att någon som tjuvlyssnar på kommunikation kan fånga upp och dekryptera trafiken mellan en användare och en https-webbplats som borde vara säker, om den TLS-server som används av webbplatsen stödjer den föråldrade versionen SSLv2, en föregångare till TLS. DROWN-attacken är en viktig påminnelse om att det är farligt med föråldrad kryptering. TLS-servrar bör inte använda någon version av SSL.

Mer information finns här

https://drownattack.com/

liksom i Enisas informationsmeddelande:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack



Den används ofta på till exempel webbplatser för näthandel eller banktjänster för att möjliggöra säker kommunikation mellan användaren och tjänstedatorerna. TLS används i allmänhet när det står https i stället för http i en webbadress. 

Under 2016 hittade forskare säkerhetsbrister i flera implementeringar av TLS. Enligt forskarna var 33 % av de tillgängliga TLS-servrarna på nätet sårbara för denna attack. 

Vad kallas denna attack på TLS?

We use cookies on our website to support technical features that enhance your user experience.
We also use analytics. To opt-out from analytics, click for more information.

I've read it More information