Aggiornamenti recenti Aprile 30th, 2025 9:31 AM
Ago 26, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Nel mondo della crittografia la fanno da padroni numeri e statistiche. Ed è proprio su queste basi che alcuni ricercatori dell’Istituto nazionale francese per la ricerca nell’informatica e nell’automazione (INRIA) hanno ipotizzato un tipo di attacco che potrebbe compromettere le connessioni sicure HTTPS e le VPN basate su determinati algoritmi.
A rischio, in particolare, ci sarebbero alcuni specifici sistemi crittografici (Blowfish e 3DES) che usano blocchi di dati di 64 bit, più piccoli di quelli adottati da altri sistemi (come AES) a 128 bit. A spiegarlo sono una coppia di ricercatori francesi, che hanno pubblicato sul Web un riassunto del loro studio.
Il cuore della questione è rappresentato dalla possibilità che un hacker sia in grado di individuare due blocchi di dati crittografati con gli stessi dati nella parte finale, consentendogli di ricostruire il cookie di login e, di conseguenza, decodificare le comunicazioni.
I ricercatori hanno preso spunto dal cosiddetto “paradosso del compleanno”.
L’individuazione dei blocchi è possibile attraverso la raccolta di un certo numero di dati (stimati in circa 785 GB) che permetterebbero di individuare i due blocchi coincidenti grazie al cosiddetto “paradosso del compleanno”, che tradotto nel caso in specie significa che le probabilità che due blocchi crittografati abbiano gli stessi dati sono molto più elevate di quanto si possa pensare.
Nel caso dei sistemi a 128 bit, le probabilità sono ancora troppo esigue per pensare a un utilizzo pratico. Ma i sistemi a 64 bit, adottati quando i server non avevano una capacità di calcolo sufficiente per gestire sistemi più sicuri e ancora implementati dall’1 o 2% dei siti Web, offrono maggiori possibilità di riuscita.
Il meccanismo, battezzato non a caso Birthday attack (e nel caso specifico Sweet32), è solido sulla base teorica, ma una sua applicazione pratica sembra piuttosto inverosimile. Per portare a termine con successo l’attacco, infatti, un pirata dovrebbe riuscire ad avere accesso a tutto il traffico tra il computer della vittima e il sito Web a cui è collegato.
Non solo: nello stesso momento dovrebbe riuscire ad attirare la vittima su un sito che ospiti un Javascript in grado di inviare milioni di richieste al sito in questione. A questo punto l’hacker potrebbe cominciare a raccogliere i dati che permettono il confronto dei singoli blocchi e la violazione del cookie.
Tempo stimato: 38 ore, durante le quali il Javascript potrebbe raccogliere i 785 GB che permetterebbero di scardinare la crittografia che protegge il collegamento.
Nonostante tutto, però, l’avviso è stato preso sul serio e tutte le authority e aziende interessate (da Open VPN a Microsoft e Mozilla) hanno adottato delle contromisure per mitigare il rischio di un simile attacco.
Apr 30, 2025 0
Apr 17, 2025 0
Feb 28, 2025 0
Gen 08, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Apr 24, 2025 0
Apr 23, 2025 0
Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 30, 2025 0
Quest’anno la RSA Conference, il più grande evento...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 28, 2025 0
Una delle ultime patch di Windows, rilasciata per risolvere...Apr 24, 2025 0
I ricercatori di Dr. Web, fornitore russo di software...Apr 23, 2025 0
A sei anni dal primo annuncio, Google ha deciso di...