Como você se defende do exploit SSL de caractere nulo do BlackHat 2009?

1

Os detalhes estão aqui: link

Uma recomendação por post, por favor.

    
por user14898 30.07.2009 / 13:14

2 respostas

3

Use o FireFox 3.5, que aparentemente não é 1 vulnerável.

(No final, todos os clientes SSL precisarão atualizar para ignorar null para caracteres nulos ao verificar o nome do host das correspondências de certificado.)

1 De acordo com este artigo no The Register ( parágrafo final).

    
por 30.07.2009 / 14:53
1

Esta não é realmente uma solução e mais um começo de discussão.

Pode ser mitigado reduzindo a dependência do SSL. O que quero dizer é que não devemos confiar apenas no SSL e assumir que todas as conexões SSL são seguras. O hack essencialmente permite que ataques MITM sejam detectados pelo usuário.

Talvez a maneira de contornar isso seja evitar qualquer transmissão de informações confidenciais por meio da conexão.

Por exemplo.

Em vez de transmitir senhas de login por meio de SSL, tenha a senha criptografada no cliente e com algum tipo de salt emitido por um desafio e, em seguida, transmita isso por meio de SSL. Além disso, usar uma espécie de gerador OTP como alguns bancos usam, é uma boa idéia.

    
por 30.07.2009 / 14:08