Rambler's Top100
Все новости Новости отрасли

77% проверенных SSL VPN-серверов применяют небезопасный протокол SSLv3

04 мая 2016

Компания High-Tech Bridge провела масштабное исследование с целью выяснить текущее состояние дел на рынке SSL VPN-сервисов. Как оказалось, 77% проверенных SSL VPN-серверов используют ненадежный протокол SSLv3, тогда как несколько десятков серверов применяют версию SSLv2.

Как известно, в настоящее время ряд стандартов безопасности, в том числе PCI DSS или NIST SP 800-52, запрещает использование протокола SSLv3 в связи с наличием многочисленных уязвимостей, подчеркнули в компании.

Исследование также показало, что 76% SSL VPN-серверов используют недоверенные SSL-сертификаты. Данные сертификаты позволяют удаленному атакующему при помощи атаки «человек посередине» осуществить перехват трафика. 74% сертификатов подписаны с применением SHA-1, а 5% используют устаревший хэш-алгоритм MD5, рассказали в High-Tech Bridge.

Согласно полученным данным, 41% SSL VPN-серверов используют цифровые сертификаты, содержащие ключи RSA длиной 1024 бита, а 10% серверов, поддерживающих OpenSSL, подвержены уязвимости Heartbleed. Как выяснилось, только 3% серверов соответствуют стандартам PCI DSS, однако ни один из проверенных серверов не соответствует требованиям Национального института стандартов и технологий США (The National Institute of Standards and Technology, NIST).

По итогам исследования только 3% проанализированных SSL VPN-серверов получили высшую оценку надежности SSL/TLS-шифрования («A»), тогда как 86% заработали наименьший балл («F»), отметили в компании.

Источник: CNews

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!
Поделиться:

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.