 А и наш следующий доклад об атаки-драун. Как сказал докладчик, это будет действительно интересный доклад. Докладчик уже давно, Севастян, интересуется безопасностью. У него есть кандидатская безопасность. Возможно, вы помните его доклад на 31 и 29 конгрессии. Сегодня он будет рассказывать о том, как атаковать сервер, поддерживший SSL версии 2. Пожалуйста, поподеруйте. Поприветствуйте, Севастян. Спасибо большое за эту презентацию. Я рад, что никто еще не уходит, потому что я вам буду предоставлять уязвимости в SSL версии 2, которая достаточно старая. Доклад будет на том, как ломать TLS, и практически все здесь, в этой комнате, используют здесь TLS. Возможно, прямо сейчас, когда ваш мобильный телефон соединяется к Фейсбуку, Гуглу, или когда вы прогрете свою электронную почту, и тому подобное. ТLS очень важен. Его вторыми были 15 человек. Безусловно, все они не смогли сюда прийти. И я бы не недо одной картинки со всеми из них. Но когда мы говорили о SSL версии 2, первый скрип был сделан в 1995 году, и он был сломан в 1995 году. Вот на этой картинке, условно, он показывает интернет в 90-е годов. Видите, RC-4, Md5, большинство из этих протоколов уже давно сломаны. И самая интересная вещь, которую видите, как экспорт 40 бит. Это примитив шифра, который был сознательно исключительно из-за политики, из-за того, что были существованы регулирования по экспорту, того, какой сильно может быть шифрование для экспорта. В 1995 году этот протокол практически тут же умер, потому что авторы NESCAPE опубликовали. В Фикате можно было встроить себя как middleman, и это была проблема протокола. И мне по этому один код позже, в 1996 году они... И поэтому сейчас можно сказать, SSL версия 2 была опубликована в 1995 году, и была сломана же в 1995 году. Никто, никто никогда уже не собирается это использовать сейчас. У меня здесь к вам определенная цифра. Вот это скен, который был проведен по всему интернету в версии 4, а пьеве 4, в 2016 году. И то, что видите, это не число хостов, но это процентное соотношение тех хостов, которые поддерживают SSL версии 2. И здесь вы видите, например, что 28% всех серверов, которые слушают на 25-ом порту, используют SSL версии 2. Что, в общем-то, странно? Я вернусь еще к этому позже, к причине этого. Давайте посмотрим на порт 4.4.3. Даже там, то есть мы увидим, что 17% всех серверов напрямую поддерживают SSL версии 2. Что, в общем-то, странно? Это как будто представьте, как будто вот эти динозавры в конкретном образом снова появляются, чтобы охотить за нами на использователей интернета. Хорошо. Чтобы предоставить вам короткое писание, об чем же драун? Драун — это достаточно сложно эксплуатировано. Но здесь я вам дал короткое описание от того, что нужно сделать от окончания для того, чтобы успешно провернуть этот эксплуат. Во-первых, нам необходимо установить в тысячу TLS-соединений. То есть не одно, а тысячу. То есть чтобы сломать всего лишь одно соединение, вам необходимо установить тысячу с тела соединения. Это может быть соединения, которые были записаны задолго до того, когда был придуман драун. То есть это не активный атак. Это может быть и пассивный атак. То есть если у вас есть дампы Y-шарка, то вы можете применить этот атак к этим же дампам. То есть вы можете сломать те соединения, которые у вас были записаны 5-10 лет назад. Это не... Это для проведения так-така. Она достаточно дорогая. То есть вам нужно провести где-то 2,5% степени шифровок. И к северу, который поддерживает ССЛ версии 2, вам не нужно установить примерно 40 000 соединений. Это при условии, что ключ 2048 бит. Еще очень важно, то, что браузер уже давно не поддерживает ССЛ версии 2. То есть последний браузер, который поддерживает ССЛ версии 2, это было в версии Microsoft Windows XP. Но даже тогда, если серия поддерживает ССЛ версии 3, то ССЛ версии 3 и поддерживался. То есть, опять же, все, что мы будем говорить, это только в случае, когда ССЛ версии 2 именно поддерживается вашим серверам. Мы не взламывали, мы не эксплуатировали. И не старались сделать атаку более легкой и продуктивной. То есть, мы поставили себе цель сломать TLS соединения, примерно за 440 долларов. Мне не нужно сломать много соединений TLS. Мне нужно сломать всего лишь одно соединение TLS. Я не хочу сломать много соединений TLS. Я не хочу сломать много соединений TLS. Мне нужно сломать всего лишь одно соединение TLS, которое ваш клиент поп, то есть почти в клиент, устанавливает каждую минуту. И если я получу пароль, которая используется в этом соединении, то в принципе, мне уже не нужно будет сломать другие. По сути, слома у Dino. Соединение, в котором передается пароль, этого достаточно. Здесь, на этом сладе, мы сейчас рассмотрим те кусочки пазла, которые нам необходимы для атаки. Первое, о чем буду говорить, это... Это мы будем применять те же методы, которые применялись в атаке 1908 года Black and Black. Если мы скомбинируем три части, то у нас есть практическая атака против SSL version 2, SSL version 2, версия 3. У нас есть скорее серверы, которые поддерживают в общем это. Мы не нашли ни одного клиента, который не поддерживал SSL version 2. Когда вы устанавливаете сервер, который поддерживает SSL version 2, SSL version 3, 1, он всегда будет использовать то же самое пару ключей России. Когда мы принимаем вот это внимание, то драм становится очень практичным, очень простой атакой, которую можно применять ко многим серверам. Это по-прежнему остается дорогой атакой, но мы можем себе это позволить. У нас есть две ошибки имплементации, которые позволяют нам по сути атаковать любую имплементацию протокола SSL version 2, которая существует в мире. То есть, если мы комбинируем все эти факты, эти ошибки в реализации, ошибки в своем протоколе, то мы придем к тому, что по сути мы можем сломать большинство вот этих соединений TLS на любую из ноутбуков, которые у вас есть, на всего лишь за одно-две минуты. Прежде чем я продолжу, мне хотелось бы коротко повторить, каким образом происходит отмен на установление соединения TLS. То есть клиент с сервером они сначала должны договориться, о каком включении будут использовать. Осимметрическое шифрование в России очень дорогой. Именно поэтому для шифрования соединения используется обычный симметричный ключ. Но этот симметричный ключ передается с использованием осимметричной криптографии. Но что мы сейчас посмотрим, это как раз таки на ту часть, когда мы решаем, и передаем этот ключ, решаем о том, как его ключ использовать. Все начинается с того, что клиент с клиент Hello, то есть клиент говорит привет, клиент отправляет какое-то случайное число, которое будет совершенно разное для разных соединений, и оно отправляется открытым текстом. Теласервер тоже отправляет назад сервер, привет, то есть сервер Hello, оно также является случайным числом, и оно также будет случаться меняться в прикаженном соединении, оно также отправляется открытым текстом. Также сервер отправляет с этим сертификат, который ему выдал кому, комод или другую достоверяющий центр. И он также отправляет с этим сертификатом, и с следующим мессором, клиент говорит привет, клиент говорит привет, клиент отправляет то, что называется премастер секрет, то есть секрет, премастер. Оно уже не будет управляться в открытом виде, но оно будет зашифровано, как раз таки используя, публичный ключ сервера, который сервер он передал в предыдущем шаге. А теперь очень важно, из этого секрета премастера и сервера, и клиент TLS, они могут выработать один и тот же ключ. То есть, атакующий, может знать, что случайное число клиента и случайное число сервера, если же ему дастся. Это то, что мы хотим сломать, и Блащин Бахарн так и делает именно то. Экрипция, шифровка, она может проломаться. Да. Чтобы провести отаху Блащин Бахарн, нам нужен оракул. Это криптографический термин, который не означает ничего другого, который предоставляется и отвечает именно единице или нуленно, в зависимости от того, что совсем-стотого была ли тишфровка удачная, либо неудачная. И после этого она говорит, да, это правда, либо же, да, это неправда, то есть что ли фонс? То есть если клиент здесь, есть сервер, и у нас здесь и такующий, который прослушивает это соединение и затем он меняет какие-то параметры этого, соединение отправляет его оракула, оракул, тишфрует ее, обрабатывает и просто говорит, да, тишфровка была удачна, либо неудачная. Это вся информация, которая вы получаем от оракула. Каждый раз, когда оракул отвечает единице, он узнает маленькую, маленькую кусочек ключа Ароссей. И если такой еще это делаем, скажем, всего лишь пару тысяч раз, то он вообще может получить весь тишфрованный текст. То есть мы не получаем сам ключ Ароссей, но мы можем полностью тишфровать весь тишфрованный текст. В бумаге, именно в опубликованном труде Блигмахеров, опубликованном в 1998 году, у них было в то время существовала ошибка, которая конкретно говорила у типи-типи ошибки и что было очень плохо. И на самом деле это полностью никогда не было исправлено. Они просто сказали, что немножко измените, чтобы оно все работало. То есть мы мы сделаем так, как будто нам кажется, что как будто мы тишфровали ПМС и продолжим со случайным ПМС. Безусловно, это в последующем приводит зетка противона ошибки, потому что клиент и сервера продолжают использовать разные ключи, и по сути не понимают друг друга. То есть все выглядит примерно вот так. Сервера дишифрует премастер секрета ПМС. Затем он сгенирирует случайное ПМС. А также затем уже решает, что удалось дишифровать ПМС. Если удалось, он продолжит с дешифрованным ПМС. Если нет, то он продолжит с случайно генерированным числом, которым он только что сгенирировал. Все это делает, все имплементации, таким, что по сути невозможно понять, удалось эксплуатировать эту очень многое значение для Блайченбаха в том, чтобы проводить новую Блайченбаху. Нам удалось все эти факторы, которые были использованы в оригинальной атаке Блайченбахера, чтобы создать другую типу атаки Блайченбахер. Посмотри, здесь у нас тут же клиент, есть также сервер Hello. У нас происходит армян ключами, когда мы отправляем клиент, отправляет симметричный ключ, а затем оба генерируют симметричные ключи. Что здесь интересно? Первый, кто отвечает здесь с дешифрованным сообщением, является сервер. И из этого происходит одно очень важное следствие, в том, что клиент получает одно зашифрованное сообщение. Мастер ключом, который уже знает и серверы клиент, клиент получает это сообщение не имея того, что оно было сделано тем же ключом. Это сообщение будет только после того, когда клиент отправил сообщение зашифровано тем же симметричным ключом. То есть надо, но это мы еще не знаем ключа. Вопрос, и пожалуйста, примите это, что это действительно важный вопрос на следующих двух-трех сладокей. Я объясню почему он такой важный. Каким образом можем узнать этот ключ? Можем ли его узнать? Тот ключ, который был использован для шифрования сообщений. Когда мы посмотрим на спецификация RSSL версии 2, мы узнаем, что существуют такие так называемые экспортные шифры, которые всего лишь имеют 40 битов. Они выглядят таким образом. Здесь мы имеем симметричный ключ, алгоритмный симметричный ключ из того же RC4. Он использует CBC как тип шифрования. Он использует экспорт 40, с MD5 как алгоритмах шифрования. Это означает, что у нас есть 120 битовый ключ, но только 40 битов из него зашифрованы. Я сказал ему, что клиент использует ключ и отправляет его по проводу. Только ли 40 битов из нее будут зашифрованы? 88 битов будут вправлены в открытом тексте. В 1999 администрация Клинтона изменила это законодательство, которое сказало, что 40 битов достаточно, чтобы защищать банковские транзакции с населением. В тех странах, куда экспортируются B&T-шифры, когда мы посмотрим на имплементацию, мастерки будут построены таким образом, что открытые биты будут добавлены к дешифрованным ключам, для неэкспортированных шифров. Длина открытого текста нулевая. Понятно, то есть, возможно, не самая лучшая идея, но все-таки имеет какой-то смысл. По крайней мере, в 90-х годах это имело смысл. Давайте посмотрим на серию Verify, то есть, серию Verify это сообщение, которое мы получаем и когда мы хотим узнать ключ когда мы посмотрим на спецификации то мы узнаем, что серию Verify — это ничего другого, как совершенно число, которое клиентом отправляет в всем хилособщение и оно зашифровано мастер ключом. То есть, нам известен открытый текст и нам известен шифрованный текст. Мы также знаем, что мы использовали только 40 бит по сути зашифрованные. Все это означает, что по сути мы можем применять брутфос. Потому что здесь не так-то много возможностей, не так уж много вариаций ключа. То есть, вы можете сделать по сути ноутбуки и провернуть это за день. То есть, ничего крутичного здесь нет. По сути, мне показать почему же это важно? Почему это формирует новый бляхен балл? Мы создаем новый шифрованный текст из-за шифрового 40 битами и мы начинаем с сифровых текстов. Дважды В случае, если примастер ключ был правильным, то мы идем по этому пути. И тогда у нас получается тот же самом мастер ключ. Если он неправильно мастерки, то мы идем по этому пути, что означает, что мастер ключи для обеих 305, они будут разные. Поскольку новый секрет генерируется для каждого нового соединения. В условии, когда имплементация была правильно сделана, то есть никаких ошибок мы не получили, здесь есть проблема в том, что верифай ключ, который был использован при ее в этом сообщении. Непонятно, был он действительно, непонятно, действительно. У нас есть эта данная и те факторы, которые мы использовали предыдущие атаки и у нас представьте себе множество криптографов, которые собрались в комнату и просто давить себе хайф-файф. И как классно, что у нас, как просто, у нас есть атаки, но проблема в том, что это действительно академически это очень классная атака, но она настолько уж релеватна для сегодняшнего интернета. А теперь давайте посмотрим, каким образом люди используют LS, как они его конфигурируют. Когда вы настраиваете новые серверы, используя Apache, GeneXle, что-либо еще, по крайней мере, невозможно сказать, что, скажем, если клиент с поценивается, скажем, по SSL версии 2, он получает такой-то ключ, а вот если он подключается по какому-то другому протоколу SSL на версии 3, он получает другую ключ, а для LS в версии 3.2 он получает другую ключ. Этого не происходит. То есть по какому бы протоколу не поценилися, не получает одно и ту же пару ключей. Это очень важно. И что здесь очень интересно, что здесь вообще интересный вопрос был бы, использовали бы люди те же самые сертификаты для разных протоколов. То есть есть ли люди, которые покупают сертификаты у центра сертификации и используют тоже сертифика для IIMAP и для POP3 для всех других портов, в тысяченных портов. И оказывается, что да, что является проблемом, поскольку каждый смотрит на безопасную организацию HTTPS, каждый смотрит на HTTPS, но никто на самом деле не смотрит на безопасность собственно соединений IIMAP, SMTP и так далее. Все это приводит к тому факту, что Атака Блахер-Баха работает к тексту шифрованным текстом RSA. Это является не относительно каким-то определенным типу шифрования RSA. По сути, применимо к любому шифрованию RSA. То есть, мы посмотрим, что у нас есть десяток систем, и все из которых используют тоже сертификаты. И хотя бы одна из этих десяти систем уязвима к оставке катаки Drone, то все эти 10 сериров по сути являются также уязвимыми. Это, собственно, очень ясно, когда у нас есть сервер, который разрешает отстанавливать ССЛ версии 2, и использует сервер как Блахер-Баха-орикол с ССЛ версии 2, в том числе атакующий может использовать это для взлома этого сервера. В том числе и все версии 3, в том числе в цене. Что снова здесь? То, что у нас есть два сервера, которые используют тот же самый материал RSI, возможно тот же самый сертификат разный даже сертификат, что мы видели здесь с Хардбледом, атака Хардблед она компрометировала ключи, атакующий мог узнать приватно закрытый ключ сервера. То есть вам, по сути, необходимо было использовать новый сертификат, но что интересно, что многие люди покупали новый сертификат использоваться при этом материал старого ключа. Или даже если использовали два разных сертификата, но при этом использовали тот же самый пару RSI. Давайте предположим, что этот сервер здесь не подвижен атаке драм. Атакер по-прежнему может подслушивать на соединениях, которые он видит здесь и после этого сломать их в соединении к вот этому серверу, который поддерживает эту соединению. Когда мы сканировали интернет каким образом это было довольно драматично. Хосты, интернеты подвержены этой атаке. Прежде чем мы посмотрим в это, позвольте мне не показывать вам все цифры. Давайте посмотрим самое главное цифры по RSI ключа. Вот по всем SMTP сервера мы собрали сертификат ATLAS затем смотрели, где мы были в публичном ключе в другом сертификате или в том же сертификате, но на другом портом. То есть мы нашли, что 30% они также используют тот же сертификат на порту IMAP и так далее, и так далее. Что действительно интересно то, что люди похожи через протокол используете же ключи для разных протоколов, что интересно. Посмотрите, например, на HTTPS множество серверов HTTPS были подвержены атакам уязвимой для атак. Но никому нет никакого дела до конфигурации ATLAS для SMTP для ATLAS если вы не можете но для SMTP допустим, если вы не можете установить шифрованное соединение, то по сути он становится простой не шифрованной соединения. Когда у людей есть плохое соединение ATLAS используя тот же самый ключ для HTTPS можно взломать в вашей соединении взломать в вашей соединении HTTPS используя информацию, которую мы получили по взлому или AMAP на 25-ом порту 28% всех серверов которые подержишь фурование были подвержены атаки мы хотим атаковать конкретную определенную систему и она напрямую мы не можем атаковать но в какой-то другой севере на интернете использует тот же сертификат который мы можем атаковать то тогда получится что получается 50 50, 33 для 43% можно взломать в каком-то другую систему которая использует пара ключей RSA и поддержит ассоциальверситов что очень значительно мультиплицирующий эффект я сказал, что драун сам по себе это не дешевый атак он достаточно сложный как мы можем сделать эффективный атак да, драун типа драун нам нужно сделать две в 40 степени по полных поисков и сделать это примерно 1000 раз две в полчаса где-то два в 50 степени и по сути мы берем основные части кода OpenSSL и сделали какие-то наивные простые имплементации и у нас получается что на полном атаке у нас идет примерно 51 день что, собственно, долговато и нам хотелось бы получиться и затем люди из команды хэшкетт один завтра в этой команде хэшкетт является автором вот это атак и драун мы его спросили, не мог ли ты нам помочь помочь немножко и тогда он посмотрел на код одной ночью и значительно улучшил код то есть получается у нас совершенно другие цифры совершенно невероятно то есть мы перевели атаку с амазоной и где-то за 440 долларов мы могли сломать примерно где-то 0 за 3 часа теперь у нас есть практическая атака которая работает по нашим многим серверам и которая атака, которая работает с ассел версии 2 теперь у нас есть 2 2 ошибки имплементации в OpenSSL которым мы сейчас рассмотрим первое с ссл она выглядит таким образом причем мы сможем понять этот баг нам нужно понять то что когда вы конфигуруете ссл у вас всегда есть версия протокола у вас есть с ссл и когда с версия протокола у вас еще были выпущены ряд ссл и люди часто конфигуруют именно ссл ссл после этого они уже дисактивировали определенные порты скажем, что предотвратить атаку но ссл версия 2 открыто не было дисактивированных то есть не все экспортные шифры при этом были бы запрещены поэтому драун не должен работать то есть каким образом ссл версия 2 и так проводит общая серия 2 клиент говорит вы можете спрашивать серию может использовать экспортные шифры серия говорит нет тогда попробуйте другой протокол то есть я не могу об этом общать с вами разговаривать вот этот код который будет использован после этого после уже ханшейка который я вам показал давайте предположим, что клиент не скажет окей, до свидания что мы не можем использовать экспортные шифры то есть если после этого клиент говорит я все равно не буду говорить использовать экспортные шифры давайте посмотрим что делает код здесь мы получаем данные из сети это то сообщение которое содержит с шифрованной примастерской код это также сайфер-свит который мы только что выбрали каждый сайфер-свит имеет один байт это функция получит поинтер код, если это было неудачно неудачно означает что сайфер-свит который был выбран не был компилирован в данную приметацию если же он является частью компиляции то он сразу же будет использован что здесь происходит когда нестандартный клинт за сайфер-свит может все равно заставить сервию использовать сайфер-свит хотя он даже в конфигурации запрещен то есть если сервия запрещена а клиент все равно говорит я понимаю что ты не можешь использовать экспортные шифры но все равно давай попробуем то есть история я использую скейп в скапе очень плохую имплементацию в скапе это один из сканеров чтобы посмотреть сколько системы в интернете поддерживаются сайфер-свит я нашел огромное число серверов которые поддерживают затем я использую немного другой скан и совершенно мало сервера получалось в том же и тогда понял что сайфер-свит всегда был слишком ленивым чтобы даже отвечать на самом деле нам повезло если бы у нас не было это ошибки мне наверняка бы не нашли бы этот бак независимо от конфигурации сайфер-свит это так как купан ССЛ вы можете договориться о чем могу у нас купан ССЛ если вы используете клиент который не является стандартным если это используется в травме второе это специальный драм это действительно очень особенный это также является ошибкой примитации это не именно ошибкой примитации то есть мы здесь будем использовать RC-2 с ключами для RC-28 битов а также переводим практически все огромные сорок карабитов в незашромом виде и ошибка примитация заключается в открытом тексте стандартный клиент для неэкспертных шифров которые мы здесь используем мы используем 128 битов которые все не будут заполнивать обитами при мастер включаем основается очень интересно когда мы промесивали же 15 битов в открытом тексте тогда мы получаем серию которая была зашифрована серию верифай при этом когда мы знаем все биты кроме одного можно применять брутфорс и мы это будем делать по шагу мы отправим 15 нулевых битов мы ломаем шифрованный текст в следующем шаге мы продолжаем но мы при этом знаем K1 который получили на предыдущем шаге на следующем шаге мы уже будем знать K1, K2 и будем основать K3 и так далее в данном случае когда мы отправляли 0 битов мы узнали все ски на воду K15 и нам остается лишь 1 бит но это легко перебрать для вот специального специального драуна то есть если обычный драун использует сложность K2 в степени 40 то в случае с повод специального драуна то все сводится в 15 соединения и примерно где-то 1922 20 шифровками что можно сделать на любом Linux от ноутбуки что здесь интересно что этот бак был исправлен разработчиком в NSSL даже не понимал что он поправляет этот бак и никто даже в то время не понимал что здесь происходит или потом мы поняли что это было очень серьезно объясняю для это вам потому что мы можем сканировать весь интернет на уязвимости и мы можем видеть кто не пропачил свой OpenSSL при том что патч был доступен полтора года назад это число интернет узлов которые используют какое-то шифрование используют OpenSSL которые не патчут уже более год когда вы сравните это с Когда вы сравните это с числом сервировка, которая подвержна с атаке Drown, вы увидите, что большинство из них это OpenSSL, то есть цифры очень похожи. Чтобы подытожить старый версия SSL, ломает сегодняшний тело, пропаченный тело, то есть нам ничего по сути. То есть, агендиал как полностью незактивирует SSL для Drown. Всё, уже проблем было. Кто использует этот Drown? То есть, первое было достаточно просто. То есть, это как-то дизайн 90-х. То есть, здесь с сюрпризом никакого нет. Много воды утикло стекло. У нас есть имплементация крипта из 90-х. И ребята из OpenSSL говорят, что они никогда не смотрели, по сути, в имплементацию SSL-дверситова. Что ли, есть ещё больше проблемы от именно те ошибки имплементации. То есть, люди конфигуировали их свои сервера SSL достаточно плохим, достаточно плохо. И вот эти экспортные 40-х битов, эти 40-х битов, которые являются, собственно, и основной частью этого Drown, то есть, если бы не было той клетовской администрации, которая заставляла всех использовать экспортную конфигурацию, то не имели бы мы такие последствия этого Drown оттаги сегодня. Так что же делать с сегодняшними системами министратора? Во-первых, полностью запретить использование SSL-дверситова. То есть, никто давно же не использует SSL-дверситова. Всё, что мы называем SSL часто, в сегодняшних разговорах, это TLS. Вот это относится к администраторам. Большое спасибо. Спасибо, Себастя. Есть ли у нас вопросы из аудитории? Так, у нас есть один вопрос, я думаю. Мы начнём с микрофоном. Три, пожалуйста. На самом деле, у меня два вопроса. Один из них, насколько это специфично, насколько красивый. То есть, будет ли работать к шифрованию Диффихелмана? И после Хард Блида многие люди стали смотреть в куды OpenSSR, и в том числе начались фуркать. Я думаю, что-нибудь изменяется к лучшему. Значит, первый вопрос был, ограничено ли это OpenSSR? Да, в какой-то мере. Мы можем, если у нас здесь достаточно оборудования, показаться, как будто мы сервер. То есть, сложно в этот объяснить без слайдов, которые объясняли это. То есть, прочитайте тот пейпер, где конкретно описано о том, как мы можем сломать Диффихелмана. То есть, это тоже будет не пассивный атак, это будет активный атак, в который будет использоваться человек посередине. Я ваш второй вопрос был, извините. То есть, улучшилась ли ситуация с OpenSSR или другим? Ну, больше то просто дезактивировали. То есть, мало, кто работал над именой улучшения вертолетации. А теперь микрофонадей, пожалуйста. Когда вы говорили о том, что необходимо, часто обновлять OpenSSR, очень важно то, чтобы вы и администраторы перестартовали свои серверы. Вы ребудели серверы, потому что если это не произойдет, то по сути, и библиотеки будут использовать старые. Да, но при этом, конечно же, при этом, может пострадать ваш опт-тайн. Вы помнили, что есть примерно фактор тысяч, который вам нужно применить к двум степени, в 40? Откуда это приходит? Откуда это получилось? Это получилось из алгоритмам Бляхин-Бахер. Когда алгоритмам Бляхин-Бахер была опубликована, то вам необходимо было отправлять где-то миллион сообщений между клиентом и сервимом, что обменивается шифротекстом. Но после этого ситуация сильно изменилась, но несколько работ были опубликованы, которые защитительно улучшали, оптимировали в так и что мы ушли, по сути, с миллиона соединений до всего лишь нескольких тысяч. Спасибо, и следующий вопрос, микрофон один. Нет, так это параноидный вопрос. Если вы используете библиотеки OpenSSL, и когда вы используете, вы дезактивируете протоколы. То есть, ну... И когда вы используете Function Call, говорят, вот используете такую версию. Вообще кто-нибудь проверял? На самом деле они... Как это все проходит в той ампланетации? То есть, можно ли гарантировать, что то, что мы, если мы, скажем, говорим в конфигурации SSL, нет, не хочу использовать версии 2. Не будет ли это ли использоваться каким-то образом? То есть OpenSSL удили удалил код SSL версии 2. А, ну тогда мне нужно беспокоиться. То есть вы можете использовать OpenSSL, код у версии 2 был удален. Да, и не забудь перестартануть свой сервис. То есть, не сервис, а сервис. Микрофон 5, сади, пожалуйста. Да, спасибо. Мне хотела спросить, смотрели ли вы на другие криптобилиотеки с исключением помимо крипта OpenSSL? Вплощадство современных криптобилиотеки и те, которые появляются последние годы, они вообще не делают SSL версии 2. Библиотеки, паттаны, они никогда этого не делают. Ну, вот тот код, который, скажем, виеет IIS, это Microsoft Windows WebServer. Они по-прежнему используют SSL версии 2 и подвижные тем же самым имей проблемами. То есть вообще, если ваш сервер поддерживает SSL версии 2, то вы уезжаете. А теперь микрофон, надеюсь, пожалуйста. Откуда имя драун? Куда это название драун? Это хорошая вопроса. Я думаю, что Нимрот пришел с его initial idea и это был его идея, который посмотрел какую-то фильм и там был какой-то агроним, который я даже не помню. Это было где-то описано в одном из публикаций. И потом это имя получено известности. Есть ничего вопроса? Хорошо, в этом случае у меня есть вопрос. Обычно вы говорите, в какой-то политик сказано, что ослабьте безопасность. Извините, я еле не понял. На сцене не так уж хорошо. То есть у нас есть какой-то политик, который стремится ослабить безопасность? Кто это был? А это был администрация клиента. То есть, конечно, любой политик хочет это делать, потому что у нас терроризм и так далее. Но на самом деле это дает работу многим студентам, которые пишут кандидатские, и будут писать в следующие 10-15 лет о том, как сломать эти алгоритмы. Так, микрофон 5. Это вопрос? Нет. Вы сказали, что, для северной северы в почте, это всё за кем-то не все. Но за кандидатские. История, это не всё. История, это не всё. Но, в принципе, это всё за кандидатские. История, я, в принципе, буду писать в следующие 10-15 лет о том, как сломать эти алгоритмы. Это все-таки неплохая идея и поддерживать ССЛ версии 3. Несмотря на... То есть, есть какой-то аргумент, что ССЛ версии 3 стоит все-таки использовать на серверов. Но вот так как драун это поддругому, походим потом, несмотря на то, что вы используете те LES-сединиевых, вы все-таки можете сломать их, используя изъемство ССЛ версии 2. Вот это самая первая атака, которую работает драун между протоколами. То есть, по сути, вы можете компрометировать свои ключи. Вам не нужно покупать, вам не придется покупать новую ключи, если вы дезактивируете полностью эти ССЛ версии 2. И остановите снова. Запустите ваши мощты. И теперь, пожалуйста, давайте аплодируем Себастьяну.