Aggiornamenti recenti Settembre 20th, 2024 9:00 AM
Ago 26, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Nel mondo della crittografia la fanno da padroni numeri e statistiche. Ed è proprio su queste basi che alcuni ricercatori dell’Istituto nazionale francese per la ricerca nell’informatica e nell’automazione (INRIA) hanno ipotizzato un tipo di attacco che potrebbe compromettere le connessioni sicure HTTPS e le VPN basate su determinati algoritmi.
A rischio, in particolare, ci sarebbero alcuni specifici sistemi crittografici (Blowfish e 3DES) che usano blocchi di dati di 64 bit, più piccoli di quelli adottati da altri sistemi (come AES) a 128 bit. A spiegarlo sono una coppia di ricercatori francesi, che hanno pubblicato sul Web un riassunto del loro studio.
Il cuore della questione è rappresentato dalla possibilità che un hacker sia in grado di individuare due blocchi di dati crittografati con gli stessi dati nella parte finale, consentendogli di ricostruire il cookie di login e, di conseguenza, decodificare le comunicazioni.
L’individuazione dei blocchi è possibile attraverso la raccolta di un certo numero di dati (stimati in circa 785 GB) che permetterebbero di individuare i due blocchi coincidenti grazie al cosiddetto “paradosso del compleanno”, che tradotto nel caso in specie significa che le probabilità che due blocchi crittografati abbiano gli stessi dati sono molto più elevate di quanto si possa pensare.
Nel caso dei sistemi a 128 bit, le probabilità sono ancora troppo esigue per pensare a un utilizzo pratico. Ma i sistemi a 64 bit, adottati quando i server non avevano una capacità di calcolo sufficiente per gestire sistemi più sicuri e ancora implementati dall’1 o 2% dei siti Web, offrono maggiori possibilità di riuscita.
Il meccanismo, battezzato non a caso Birthday attack (e nel caso specifico Sweet32), è solido sulla base teorica, ma una sua applicazione pratica sembra piuttosto inverosimile. Per portare a termine con successo l’attacco, infatti, un pirata dovrebbe riuscire ad avere accesso a tutto il traffico tra il computer della vittima e il sito Web a cui è collegato.
Non solo: nello stesso momento dovrebbe riuscire ad attirare la vittima su un sito che ospiti un Javascript in grado di inviare milioni di richieste al sito in questione. A questo punto l’hacker potrebbe cominciare a raccogliere i dati che permettono il confronto dei singoli blocchi e la violazione del cookie.
Tempo stimato: 38 ore, durante le quali il Javascript potrebbe raccogliere i 785 GB che permetterebbero di scardinare la crittografia che protegge il collegamento.
Nonostante tutto, però, l’avviso è stato preso sul serio e tutte le authority e aziende interessate (da Open VPN a Microsoft e Mozilla) hanno adottato delle contromisure per mitigare il rischio di un simile attacco.
Lug 26, 2024 0
Apr 17, 2024 0
Apr 04, 2024 0
Mar 26, 2024 0
Set 20, 2024 0
Set 17, 2024 0
Set 16, 2024 0
Set 16, 2024 0
Set 20, 2024 0
Secondo il report del primo trimestre 2024 di Cisco Talos...Set 19, 2024 0
Ora più che mai le aziende si trovano nel mirino dei...Set 18, 2024 0
Negli ultimi tempi gli abusi “transitivi” di...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 20, 2024 0
Secondo il report del primo trimestre 2024 di CiscoSet 17, 2024 0
Pochi giorni fa il Port of Seattle, l’agenzia...Set 16, 2024 0
I ricercatori di Doctor Web hanno scoperto Vo1d, unSet 16, 2024 0
Nel corso dell’ultima settimana, il CERT-AGID ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...