Vandaag woonde ik een Cybersecurity sessie bij van mijn werk.
Die lieten in een live demo zien hoe je makkelijk en snel een TLSv1.3 verbinding kan decrypten.
Je zet immers een user environment variabele (op Mac, Windows of Linux) met de naam "sslkeylogfile" en de locatie waar je graag je onbeschermde prive sessie sleutels van je TLS verbinding wilt hebben.
Klaar.
Vrijwel alle browsers supporten dit standaard out-of-the-box.
Al jaren lang.
Handig voor debuggen, maar toch niet als standaard setting voor praktisch alle normale gebruikers?
Dit heeft maar heel weinig om makkelijk en snel misbruikt te kunnen worden en het gehele nut van TLS uit het raam te gooien.
Wat vinden jullie?
Die lieten in een live demo zien hoe je makkelijk en snel een TLSv1.3 verbinding kan decrypten.
Je zet immers een user environment variabele (op Mac, Windows of Linux) met de naam "sslkeylogfile" en de locatie waar je graag je onbeschermde prive sessie sleutels van je TLS verbinding wilt hebben.
Klaar.
Vrijwel alle browsers supporten dit standaard out-of-the-box.
Al jaren lang.
Handig voor debuggen, maar toch niet als standaard setting voor praktisch alle normale gebruikers?
Dit heeft maar heel weinig om makkelijk en snel misbruikt te kunnen worden en het gehele nut van TLS uit het raam te gooien.
Wat vinden jullie?
Ryzen9 5900X; 16GB DDR4-3200 ; RTX-4080S ; 7TB SSD