Cifratura HTTPS compromessa in 30 secondi

Sfruttando una debolezza degli algoritmi di compressione è facile ottenere le informazioni sensibili che dovrebbero essere protette.



[ZEUS News - www.zeusnews.it - 08-08-2013]

hackers

Alla Black Hat Security Conference, che si è tenuta tra la fine di luglio e l'inizio di agosto a Las Vegas, tre ricercatori hanno dimostrato come si possono violare le comunicazioni via HTTPS in meno di 30 secondi.

Yoel Gluck, Neal Harris e Angelo Prado hanno mostrato la propria tecnica, denominata BREACH (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext) che si applica alle comunicazioni compresse a livello di HTTP. L'articolo continua qui sotto.

Sondaggio
Come proteggi il tuo computer?
Proteggere? Dai ladri, forse?
Ogni tanto utilizzo un antivirus online.
Ho un antivirus e tengo aggiornato il sistema operativo.
Ho antivirus, firewall, antispyware, parental control e ogni sorta di protezione.
Utilizzo Linux.
L'unico computer sicuro è un computer offline.

Mostra i risultati (5873 voti)
Leggi i commenti (49)
In pratica, si sfrutta l'algoritmo di compressione adoperato da moltissimi siti per ridurre il consumo di banda.

Perché l'attacco abbia successo occorre intercettare il traffico crittografato tra la vittima designata e un server web e convincere la vittima a seguire un link pericoloso (per esempio inserendo un iframe in una pagina che sarà visitata).

Grazie a BREACH si riescono a ottenere i dati di login, gli ID di sessione e altre informazioni sensibili generalmente protette dalla crittografia SSL/TLS, e il tempo impiegato per tutto ciò è inferiore ai 30 secondi.

Questa tecnica funziona con tutte le versioni di SSL/TSL e non richiede la compressione a livello di TLS; pur trattandosi di un attacco mirato (occorre che il malintenzionato prenda di mira una vittima e si dedichi a quella) è evidente come il pericolo sia reale.

breach
BREACH all'opera.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)


Semmai questo è un buco di IE (Internet Explorer). Infatti un Iframe (e simili) viene segnalato come "lucchetto rotto" da Firefox e compagni e "lucchetto aperto" quando esiste un link al di fuori HTTPS. :roll: Firefox inoltre appena si accorge di una "rottura del lucchetto" rinegozia una nuova codifica... Leggi tutto
13-8-2013 12:33

@Zievatron Dovrebbe essere la prima che hai detto...
10-8-2013 15:27

Non mi è chiaro un punto. Queste ricerche le fanno per scoprire i punti deboli e porvi rimedio, oppure per sfruttarli. :?
10-8-2013 13:47

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Worm, virus, trojan horse, spyware, rootkit, dialer, hijacker. Chi li produce?
Smanettoni che vogliono provare la loro abilità
Pirati informatici professionisti con lo scopo di trarne profitto
Gli stessi che poi fanno gli antivirus
Gruppi con finalità politiche di destabilizzazione

Mostra i risultati (5474 voti)
Aprile 2025
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Marzo 2025
Windows 11, addio all'ultima scappatoia per evitare l'account online
Tutti gli Arretrati
Accadde oggi - 25 aprile


web metrics