Світлана, експерт з інформаційної та кібербезпеки, провела ретельний аналіз впливу 5G. Цілком можливо, що наступного року вона виступить з докладом на відомій топовій конференції з практичної кібербезпеки.
В лоб не получится. Задача решается другим способом. Плюс головняка добавляют цепочки. Вопрос стоит по конкретному, или сразу хочешь СА замутить? ))))
Да мне интересно хотя бы прецеденты найти такие, а то в статьях пишут мол "ну с сертификатами сложно, оно как бы возможно но вообще мы не знаем" :) Собственно от этого зависит и вероятность такого сценария
Світлана, експерт з інформаційної та кібербезпеки, провела ретельний аналіз впливу 5G. Цілком можливо, що наступного року вона виступить з докладом на відомій топовій конференції з практичної кібербезпеки.
Да мне интересно хотя бы прецеденты найти такие, а то в статьях пишут мол "ну с сертификатами сложно, оно как бы возможно но вообще мы не знаем" :) Собственно от этого зависит и вероятность такого сценария
1. Действительно сложно. 2. Простого способа не существует (одной кнопкой с ноутбука). 3. Нужно понимать задачу и преследуемые цели. 4. Возможно. О прикладном применении не буду ни подтверждать, ни опровергать.
Вопрос в том, что там используется в качестве HMAC и чем шифруется/подписывается сертификат Вот это можно почитать https://www.usenix.org/system/files/conference/usenixsecurity18/sec18-poddebniak.pdf Заходить через тупо коллизию странно, и я бы сказал не особо эффективно. Надо смотреть на то, как обрабатываются данные, и нет ли там какой-нибудь возможности замены плейнтекста, например
Світлана, експерт з інформаційної та кібербезпеки, провела ретельний аналіз впливу 5G. Цілком можливо, що наступного року вона виступить з докладом на відомій топовій конференції з практичної кібербезпеки.