Https e OpenVpn sotto attacco

Sweet32 vanifica la sicurezza delle connessioni cifrate e delle VPN.



[ZEUS News - www.zeusnews.it - 29-08-2016]

sweet32 https openvpn

Un nuovo attacco minaccia le connessioni Https: permette a chi lo conduce di decriptare i cookie di sessione e, stando ai ricercatori che l'hanno scoperto e battezzato Sweet32, coinvolge 600 tra i siti più visitati al mondo.

Fortunatamente, mettere in pratica questa nuova minaccia non è banale. Occorre monitorare il traffico tra server e utente e allo stesso tempo riuscire a installare sul computer dell'utente uno specifico JavaScript.

Questo script dovrà poi raccogliere dati per le successive 38 ore - tanto è il tempo necessario - per riuscire a decifrare il cookie: i ricercatori hanno calcolato che servono 785 Gbyte di dati per riuscirvi.

Un attacco simile, rivolto contro OpenVPN, richiede un po' meno tempo e dati per recuperare il token di identificazione: 18 ore e 705 Gbyte di dati.

Tutto questo tempo è necessario perché l'attacco si basa su un calcolo probabilistico noto come paradosso del compleanno.

Secondo questo paradosso, la probabilità che due persone di un gruppo compiano gli anni lo stesso giorno è già del 50% in un gruppo di appena 23 persone, del 70% con 30 persone e del 97% con 50 persone.

Il quantitativo di dati raccolto dallo script è quindi indispensabile per avere la probabilità statistica necessaria perché l'attacco funzioni e identifichi il cookie di autenticazione.

Nonostante le difficoltà di esecuzione, l'attacco funziona. Per evitare che a qualcuno salti in mente di sfruttarlo nel mondo reale, i ricercatori suggeriscono di abbandonare immediatamente i cifrari a blocchi da 64 bit.

Sondaggio
Ricevi un'email con un allegato Word dal nome “Addebiti”. Cosa fai?
Scarico il file e lo apro. Dev'essere qualcosa di importante
Prima di aprirlo, scansiono il file alla ricerca di eventuali virus
Inoltro l'email alla mia banca o alla mia azienda
Cancello il messaggio

Mostra i risultati (3613 voti)
Leggi i commenti (20)

Nella pratica, OpenVPN dovrebbe quindi abbandonare Blowfish e passare ad AES, che è immune da questo attacco, e TLS dovrebbe disabiltiare il supporto a Triple DES.

Non appena l'esistenza di Sweet32 è diventata pubblica, OpenVPN ha rilasciato una nuova versione che scoraggia l'uso dei cifrari a 64 bit. OpenSSL ha invece fatto sapere che Triple DES è disabilitato a partire dalla versione 1.1.0, da poco rilasciata.

In un certo senso, l'esistenza di Sweet32 è positiva: sta spingendo tutti gli sviluppatori di software che fanno uso di crittografia ad abbandonare gli standard più vecchi e meno sicuri per abbracciare quelli più recenti.

Come spiega Viktor Dukhovni, sviluppatore di OpenSSL, «dire addio a Triple DES è una questione di igiene».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale di questi consigli ritieni più importante per una vacanza all'insegna della sicurezza?
Aggiornare il sistema operativo, i programmi installati e le applicazioni, eliminando così eventuali falle di sicurezza già scoperte.
Evitare di usare WLAN pubbliche (in hotel, Internet Café, aeroporto...): solitamente sono protette in maniera inadeguata e i dati possono essere spiati. Meglio utilizzare una connessione mobile UMTS.
Evitare di fare online banking in vacanza e non scaricare o salvare dati personali e sensibili su Pc pubblici.
Creare un indirizzo ad hoc per inviare cartoline elettroniche via email, da disattivare al rientro qualora venisse compromesso.
Impostare una password all'accensione su smartphone e tablet e un PIN per lo sblocco della tastiera.
Fare il backup del notebook o del netbook che si porta in vacanza, crittografando i dati per limitare i danni in caso di furto.

Mostra i risultati (1871 voti)
Maggio 2024
Imparare l'hacking
Il passaporto elettronico si farà alle Poste, anche nei comuni più grandi
Google infila la IA dappertutto
Il reddito universale di base secondo OpenAI
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
La fine del mondo, di silicio
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Tutti gli Arretrati
Accadde oggi - 29 maggio


web metrics