The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Открыт код nogotofail, созданного в Google инструмента для выявления проблем с HTTPS

05.11.2014 11:21

Компания Google представила новый инструмент nogotofail для тестирования надёжности защищённых каналов связи на предмет использования некорректно настроенных соединений TLS/SSL, которые могут привести к применению известных видов атак или к непредвиденной передаче данных в открытом виде. По мнению разработчиков nogotofail, простого включения поддержки шифрования трафика недостаточно, так как неправильная настройка параметров защищённого соединения может свести безопасность на нет. Несмотря на предлагаемые в большинстве систем разумные настройки по умолчанию, присутствует обилие различных реализаций SSL/TLS и разработчики приложений часто необдуманно меняют настройки.

Nogotofail анализирует трафик между сервером и приложением, симулируя проведение MITM-атаки, для оценки наличия типовых пробоем с проверкой SSL-сертификатов, ошибок в библиотеках HTTPS и TLS/SSL, методов раскрытия данных в каналах SSL и STARTTLS. Nogotofail может быть запущен на транзитном узле или использован в качестве прокси. Код nogotofail написан на языке Python и распространяется под лицензией Apache.

Первичной задачей nogotofail является предоставление разработчикам приложений инструмента для удобной оценки защищённости каналов связи. Кроме того, вместе с nogotofail предлагается два клиентских приложения для Android и Linux, которые позволяют оценить общее состояние шифрования трафика на устройстве, изменить настройки и отследить возникновение проблем.

  1. Главная ссылка к новости (http://googleonlinesecurity.bl...)
  2. OpenNews: Новый вид атаки на HTTPS ставит под вопрос дальнейшее существование SSL 3.0
  3. OpenNews: Разработчики LibreSSL развивают новый API ressl
  4. OpenNews: Компания Google представила BoringSSL, форк OpenSSL
  5. OpenNews: В OpenSSL выявлены уязвимости, позволяющие вклиниться в транзитный трафик и организовать выполнение кода
  6. OpenNews: В OpenSSL обнаружена критическая уязвимость, которая может привести к утечке закрытых ключей
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41005-ssl
Ключевые слова: ssl, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (8) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.2, Аноним (-), 12:09, 05/11/2014 [ответить]  
  • +/
    инструкция по использованию слишком запутана
     
     
  • 2.3, Аноним (-), 16:27, 05/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Чтение инструкции это первый этап проверки...
     
     
  • 3.4, YetAnotherOnanym (ok), 16:36, 05/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ..., иногда называемый "проверка на вшивость".
     
  • 3.6, dscdvf (?), 02:18, 06/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >Чтение инструкции это первый этап проверки...

    Качество написания инструкции это первый этап проверки...

     
  • 3.7, Аноним (-), 06:56, 06/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >  Чтение инструкции это первый этап проверки...

    TEST FAILED: SSL/TLS - дерьмо. Хотя-бы потому что требует столько левых приседаний.

     
     
  • 4.8, Мегазаычы (?), 04:52, 07/11/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    как только ты напишешь новый протокол, который гарантированно защищает от MITMа - сразу будешь ходить везде и кричать, что ssl - дерьмо.

    а пока - нет.

     
  • 3.9, Нимо Ан (?), 23:11, 18/11/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Факт попытки чтения инструкции уже означает, что юзер лох :-)
     

  • 1.5, Аноним (-), 22:47, 05/11/2014 [ответить]  
  • +/
    "отследить" и "изменить" значит...
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру