> ты конечно не трепло и подгонишь пруфлинк? Я тебе даже облегчу задачу - для 1.0Загугли CVE, овощ. Пудели и логджемы привет передавали. Ты и про это не в курсе что это?
> В варианте когда настройки хотя бы на одном конце сделаны не _специально_
> (нетривиально недефолтные) чтобы именно _настраивающего_ можно было атаковать.
Атакуется _канал_ и никому не интересно кто и почему дал маху. Успешная атака создает unexpected там где его быть не должно было, согласно "гарантиям" протокола. Кто именно из сторон оказывается в пролете - весьма зависит от конкретики что это было.
А как программы юзают TLS... ну вон hexchat мало того что не чекаел серт так еще и хэш не пишет, трололо. Собссно бери и ssl-бампай готовенького. Остальные не сильно лучше. А в каком-нибудь 1.0 небось катит даже откровенный троллфэйс типа даунгрейда шифрования до какой-нибудь 40-битной дичи или суперсекурного MD5, который сейчас коллайдится вообще влет всеми желающими, после чего рассматривать его как защиту от чего-то - ну, э, лол.
> именно. Не имеющей ни малейшего отношения к самому протоколу, и совершенно непонятно,
> зачем альтернативно-одаренными включенной.
Как не имеющий? Фича ж протокола, "на всякий случай". Вот и заимплементили. А случай, вот, подвернулся. Да еще какой. Так то да, зачем оно "в крейсерском режиме" надо именно там, кто его знает.
А, они еще сжатие данных там делали. ЧСХ с этим all inclusive тоже всплыли криптопроблемы, видите ли неконтролируемое взаимодействие алгоритмов зачастую только все подставляет.
> Но виноват, безусловно, неправильный протокол.
Все начлось с него - в нем зачем-то придумали ту фичу. Хоть оно нафиг не упало для заявленой задачи.
> Ты, конечно не трепло...хотя конечно ты трепло.
Типа, лучший способ защиты - нападение? :)
> А гуглить про early-data я предоставлю тебе. И вот это - не
> уязвимость ненужной реализации, а именно by design.
Дык про TLS вообще много чего нагуглить можно. И про 1.0 - выше крыши.