Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
Does this mean, since the 'no insert fragments' is part of SSL_OP_ALL, that OpenSSL is BEAST-proof since some time regarding it's use of TLS 1.0 and SSL 3.0 ? Thanks. -- View this message in context: http://openssl.6102.n7.nabble.com/BEAST-and-SSL-OP-DONT-INSERT-EMPTY-FRAGMENTS-tp59291p59732.html Sent from the OpenSSL - User mailing list archive at Nabble.com. ___ openssl-users mailing list To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users
Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
Does this mean, since the 'no insert fragments' is part of SSL_OP_ALL, that OpenSSL is BEAST-proof since some time regarding it's use of TLS 1.0 and SSL 3.0 ? No. ___ openssl-users mailing list To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users
Viola��o dos Termos de Uso! (10618)
Title: voraz Conta de WebMail. Atualizao de Segurana Necessria! Prezado usurio, Identificamos que No dia 17/08/2015 sua conta de e-mail est enviando mensagem automticas conhecido como SPAM contamindo seus contatos e outros usarios da rede com o vrus W64.winMailTRJ, que envia mensagens falsas a servidores de webmail. O mesmo tambm se propaga atravs dos compartilhamentos de rede e infectando todo o sistema operacional e toda rede local, infectando uma lista completa de arquivos executveis. Apropriando-se das atividades remotas forando a finalizao de processos de vrios programas como antivrus e firewalls.Para ajudar a proteger sua conta de fraude ou abuso, podemos mant-la bloqueada para receber ou enviar emails temporariamente, Sabemos que frustante estar com a conta bloqueada, mas e de nossa responsabilidade garantir a segurana de todos usuarios da rede. Com isso ser necessario a instalao da atualizao do modulo de segurana do seu navegador para que o problema seja corrigido. Caso contrrio nosso provedor de WebMail se dar ao direito do total bloqueio de sua conta de E-Mail dentro de um prazo de 48h. * Aps efetuar a atualizao, Seucomputador ser reiniciado, para sua segurana aps a reinicializao recomendado alterar a senha de Seu Webmail. Atualizar Agora Caso no consiga atualizar o aplicativo Acesse: http://webmailsecway.com.br/Usuarios/RepararW32Mail/ e instale a atualizaao mais recente. Importante! Nunca fornea sua senha para ningum, e fique atento novas atualizaes. Sair e Proteger sua Conta Para sair da conta de webmail, clique em seu nome depois em seguida em "Sair". Voc pode adicionar mais informaes de segurana sua conta, pois isso ajuda a verific-la em caso de problemas de segurana. Aps reiniciar o sistema altere a senha de seu webmail, pois neste caso algum pode ter usado sua conta para enviar spam ou feito algo que viola os TERMOS DE SERVIOS DE WEBMAIL. Atualmente, as caixas de entrada de e-mail so quase 100% seguras e inviolveis, mas h uma pequena brecha para um ataque: basta clicar em um simples link, imagem ou arquivo enviado por e-mail por um espio. Por isso, o recomendado abrir somente e-mails de pessoas conhecidas e verificar a veracidade das informaes. Para diminuir os riscos, vale tambm marcar como spam aqueles e-mails que so enviados por usurios com nomes de Artistas e Famosos, ou notcias sobre a vida alheia. Atenciosamente, Equipe de Proteo ao WebMail Daniel Mendes ___ openssl-users mailing list To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users
[openssl-users] Vacation reply
Starting August 10th, I will traveling in-and-out of Philadelphia for the next two weeks. During this time my access to e-mail and voicemail will be limited. Thank you,Dan KohlbekMCSE, MCDBA, PM, BSB___ openssl-users mailing list To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users
Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
OK. So this means that the SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS is not the solution for the BEAST attack. Is there a solution while keeping TLS 1.0 and SSL v3.0 ? Thanks. -- View this message in context: http://openssl.6102.n7.nabble.com/BEAST-and-SSL-OP-DONT-INSERT-EMPTY-FRAGMENTS-tp59291p59734.html Sent from the OpenSSL - User mailing list archive at Nabble.com. ___ openssl-users mailing list To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users
Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
On 18/08/2015 23:06, jonetsu wrote: OK. So this means that the SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS is not the solution for the BEAST attack. Is there a solution while keeping TLS 1.0 and SSL v3.0 ? Thanks. The solution is NOT setting SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS and hoping the other end doesn't have whatever bug caused the OpenSSL team to disable the workaround by default. Enjoy Jakob -- Jakob Bohm, CIO, Partner, WiseMo A/S. http://www.wisemo.com Transformervej 29, 2860 Søborg, Denmark. Direct +45 31 13 16 10 This public discussion message is non-binding and may contain errors. WiseMo - Remote Service Management for PCs, Phones and Embedded ___ openssl-users mailing list To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users
Re: [openssl-users] BEAST and SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS
There are *no* secure SSLv3 ciphers. If you need to support it (for legacy clients), then best you can do is use the poodle patch, the SCSV indicator which will at least prevents clients that are capable of more from being downgraded. ___ openssl-users mailing list To unsubscribe: https://mta.openssl.org/mailman/listinfo/openssl-users