Arch linux is patched : KRaCK

Verify like this: If you don’t sync your package databases you will likely pull an old version. $ sudo pacman -Q wpa_supplicant wpa_supplicant 1:2.6-8 This should go without saying, but for anyone new to arch make sure you run: $ sudo pacman -Syu wpa_supplicant verify like this: $ sudo pacman -Q wpa_supplicant wpa_supplicant 1:2.6-11

Logjam Attack

Logjam saldırısı man-in-the-middle (Türkçesi, Ortadaki adam kulağa kötü gelsede 🙂 ) saldırganın 512-bit export-grade kriptografi bağlantılarını indirgemesine izin verir ve savunmasız bırakır. Bağlantı üzerinden okuma ve veri değiştirmesine olanak tanır. Saldırı DHE_EXPORT şifreleme destekleyen herhangi bir sunucuyu ve tüm modern web tarayıcılarını etkiler.   Tedbir için sistem taraması ZMap paketini kullanabilirsiniz.   Etkilenmemek için benzersiz 2048-bit Diffie-Hellman group şifreleme mantığını kullanın,   Bu açık için bir klavuzda mevcut adım adım uygulayabilir siniz. Guide   Firefox üzerindeki açığı kapatmak için, Adres satırında about:config ile bağlanıyoruz, security.ssl3.dhe_rsa_aes_256_sha, security.ssl3.dhe_rsa_aes_256_sha, devredışı bırakın, SSL/TLS Browser testi için, – ssllabs.com   Server testi için, – uwsoftware.be   Kaynak – weakdh.org

FREAK SSL/TLS Güvenlik açığı!!

Freak SSL/TLS güvenlik açığı 03 Mart 2015 tarihinde duyuruldu. Bu güvenlik açığı savunmasız sunucular ve istemciler arasındaki HTTPS bağlantısı keserek ve daha sonra deşifre edilebilir “export-grade” şifrelemeyi kullanmaya zorluyor ve izin veriyor. TLS Freak Attack CVE-2015-0204 SSL Freak Check Check Point response to TLS FREAK Attack (CVE-2015-0204) sk105062 Güvenlik açığını ortadan kaldırmak için OpenSSL versiyonunu 1.02 ‘e yükseltin!