<p dir="ltr">Ahoj,<br>
není to zas tak hrozné, jelikož, aby se jim to povedlo, museli by se dostat přímo k routeru a kopírovat trafic (cca 10000 paketu s tím samým obsahem, aby jej pak mohli dešifrovat, možná i více).</p>
<p dir="ltr">Jinak při vypnutí SSLv3 přijdete o uživatele s Windows Xp s IE 6 a některé starší mobilní zařízení.</p>
<p dir="ltr">Medvěd </p>
<div class="gmail_quote">Dne 15. 10. 2014 19:16 "Petr Krcmar" <<a href="mailto:petr.krcmar@vpsfree.cz">petr.krcmar@vpsfree.cz</a>> napsal(a):<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Ahoj, byla objevena nová zranitelnost v SSLv3. Jedná se o starý<br>
protokol, který už byl nahrazen moderním TLS, ale některé servery ho<br>
stále podporují. V takovém případě se dá udělat downgrade attack,<br>
přesvědčit server k použití SSLv3 a pak se dostat ke komunikaci. Popis:<br>
<br>
<a href="http://www.root.cz/zpravicky/poodlebleed-kriticka-chyba-ve-starem-ssl-3-0/" target="_blank">http://www.root.cz/zpravicky/poodlebleed-kriticka-chyba-ve-starem-ssl-3-0/</a><br>
<br>
Info je na webu <a href="http://poodlebleed.com/" target="_blank">http://poodlebleed.com/</a> kde je i možnost si server<br>
otestovat. Doporučuji nastavení serveru provést podle příručky na<br>
<a href="https://bettercrypto.org/" target="_blank">https://bettercrypto.org/</a> kde jsou vystavené bezpečné kombinace voleb,<br>
které vedou k nejbezpečnějšímu a zároveň rozumně použitelnému kompromisu.<br>
<br>
--<br>
Petr Krčmář<br>
vpsFree.cz<br>
_______________________________________________<br>
Community-list mailing list<br>
<a href="mailto:Community-list@lists.vpsfree.cz">Community-list@lists.vpsfree.cz</a><br>
<a href="http://lists.vpsfree.cz/listinfo/community-list" target="_blank">http://lists.vpsfree.cz/listinfo/community-list</a><br>
</blockquote></div>