SSL шифрование уже больше не шифрование... Печально...
Используемое большим количеством сайтов, Secure Sockets Layer протокол, является уязвимым (данный протокол позволяет обмениваться данными между веб-сервером и браузером пользователя).
Но, возникает резонный вопрос: почему никто в интернете не пользуется последними версиями TLS протокола. Ответ: потому что его реализации нет в OpenSSL, которым в свою очередь пользуются все серверы: Apache, Nginx и т.п — и браузеры — Chrome, Safari, Firefox.
(см. en.wikipedia.org/wik /Comparison_of_TLS_Implementations#Protocol_Support)
От том, почему ребята из OpenSSL их не реализуют, - неизвестно. Зато я знаю, что Opera тоже использует OpenSSL (см opera:about), но в ней также есть своя реализация протоколов TLS 1.1 и TLS 1.2 — которые они по всей видимости не могут передать в руки опен-сорс сообщества.
Достаточно JavaScript-кода на страницу. Далее "слушается" https-трафик и вносит на страницу клиента JavaScript. После этого скрипт продолжает отсылать запросы по тому же соединению, с известным злоумышленнику содержимым. Зная содержимое тела запроса, злоумышленник может расшифровать HTTP-заголовки, в том числе cookie пользователя. Это означает, все HTTPS-соединения остаются безопасными, если на странице отключен JavaScript.
Таким образом, у пользователей есть два варианта: либо просто продолжать пользоваться интернетом и надеяться, что их не успеет никто взломать, пока проблему не устранят, либо продолжать пользоваться https, но выключить на защищенных страницах JavaScript. Чего не стоит делать, так это выключать в браузере TLS 1.0, оставляя включенным SSL 3 — так вы делаете себя менее защищенным, т.к. для SSL 3 известны и другие эксплойты, а браузеры оставляют его поддержку включенной только из-за того, что в интернете полно сайтов, которые еще не мигрировали на TLS. При создании соединения браузер пытается использовать самый безопасный протокол, и только потом переключается на более ранние протоколы. К тому же, IE c 8 версии поддерживает TSL 1.1, а вот мозилла и хром нет.
PayPal, GMail и т.д и т.п., - здесь обнаружена возможность эксплуатировать уязвимость, а именно - связь между пользователем и конечным сайтом.
Брешь находится в версии 1.0. К примеру, расшифровка cookie для доступа к PayPal аккаунту. (около 2 секунд, чтобы расшифровать байт зашифрованного cookie, т.е. аутентификационная cookie размером в 1000-2000 символов будет расшифровываться пол часа). Опасность существует для тех сервисов, которые используют ранние версии TLS. Так же сюда относятся сервисы частных сообщений, таких как instant messenger или VPN.
На данный момент усилия хакеров сосредоточены на проникновение к подмену свойства аутентификации в SSL.
Теперь важный вопрос от обывателя:
- Что делать-то, ё-маё?
Ответ:
Уязвимости подвержены все версии SSL и TLS 1.0. Только TLS 1.1 и TLS 1.2 остались безопасными. Это означает, что чтобы действительно оставаться в безопасности, нужно
в настройках IE или Opera убрать галки для SSL и TLS 1.0 и поставить галки для TLS 1.1 и TLS 1.2. НО: есть вероятность, что после этого почти весь интернет по HTTPS будет для вас недоступным — я не нашел ни одного крупного сайта, который бы поддерживал последние версии TLS, ни Google, ни Facebook, ни PayPal, ни Microsoft, ни Twitter — никто не поддерживает соединений по этим версиям. - Opera Инструменты → Общие настройки → Расширенные → Безопасность → Протоколы безопасности
Chrome: Настройки -> Расширенные -> Убираем галочку «Использовать TLS 1.0»
Firefox: Настройки → Дополнительно → Шифрование → Убираем галочку «Использовать TLS 1.0»
А так же надеятся на то, что сайты обновятся до TLS 1.2, пользователи повыкидывают старые браузеры, и наступит счастье.