Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Ago 26, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Nel mondo della crittografia la fanno da padroni numeri e statistiche. Ed è proprio su queste basi che alcuni ricercatori dell’Istituto nazionale francese per la ricerca nell’informatica e nell’automazione (INRIA) hanno ipotizzato un tipo di attacco che potrebbe compromettere le connessioni sicure HTTPS e le VPN basate su determinati algoritmi.
A rischio, in particolare, ci sarebbero alcuni specifici sistemi crittografici (Blowfish e 3DES) che usano blocchi di dati di 64 bit, più piccoli di quelli adottati da altri sistemi (come AES) a 128 bit. A spiegarlo sono una coppia di ricercatori francesi, che hanno pubblicato sul Web un riassunto del loro studio.
Il cuore della questione è rappresentato dalla possibilità che un hacker sia in grado di individuare due blocchi di dati crittografati con gli stessi dati nella parte finale, consentendogli di ricostruire il cookie di login e, di conseguenza, decodificare le comunicazioni.
I ricercatori hanno preso spunto dal cosiddetto “paradosso del compleanno”.
L’individuazione dei blocchi è possibile attraverso la raccolta di un certo numero di dati (stimati in circa 785 GB) che permetterebbero di individuare i due blocchi coincidenti grazie al cosiddetto “paradosso del compleanno”, che tradotto nel caso in specie significa che le probabilità che due blocchi crittografati abbiano gli stessi dati sono molto più elevate di quanto si possa pensare.
Nel caso dei sistemi a 128 bit, le probabilità sono ancora troppo esigue per pensare a un utilizzo pratico. Ma i sistemi a 64 bit, adottati quando i server non avevano una capacità di calcolo sufficiente per gestire sistemi più sicuri e ancora implementati dall’1 o 2% dei siti Web, offrono maggiori possibilità di riuscita.
Il meccanismo, battezzato non a caso Birthday attack (e nel caso specifico Sweet32), è solido sulla base teorica, ma una sua applicazione pratica sembra piuttosto inverosimile. Per portare a termine con successo l’attacco, infatti, un pirata dovrebbe riuscire ad avere accesso a tutto il traffico tra il computer della vittima e il sito Web a cui è collegato.
Non solo: nello stesso momento dovrebbe riuscire ad attirare la vittima su un sito che ospiti un Javascript in grado di inviare milioni di richieste al sito in questione. A questo punto l’hacker potrebbe cominciare a raccogliere i dati che permettono il confronto dei singoli blocchi e la violazione del cookie.
Tempo stimato: 38 ore, durante le quali il Javascript potrebbe raccogliere i 785 GB che permetterebbero di scardinare la crittografia che protegge il collegamento.
Nonostante tutto, però, l’avviso è stato preso sul serio e tutte le authority e aziende interessate (da Open VPN a Microsoft e Mozilla) hanno adottato delle contromisure per mitigare il rischio di un simile attacco.
Lug 26, 2024 0
Apr 17, 2024 0
Apr 04, 2024 0
Mar 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...