Bug di 20 anni interrompe la crittografia di Internet Come capire se il tuo browser è interessato
Recentemente è emerso un nuovo bug di crittografia che potrebbe rappresentare una minaccia per la privacy online. Soprannominato “logjam,” il bug si verifica nel TSL (il Transport Security Layer), un protocollo di crittografia utilizzato per autenticare i server e nascondere i contenuti di attività web sicure (come il login alla banca).
Il bug consente a un aggressore man-in-the-middle di forzare il browser e il server a cui è connesso, per utilizzare una forma debole di crittografia che è vulnerabile agli attacchi di forza bruta. Questa vulnerabilità è correlata alla vulnerabilità di "FREAK" SuperFREAK: la nuova vulnerabilità dei bug di sicurezza influisce sulla sicurezza dei browser desktop e mobile SuperFREAK: nuova vulnerabilità dei bug di sicurezza che influisce sulla sicurezza dei browser desktop e mobile La vulnerabilità di FREAK riguarda il browser e non è limitata a qualsiasi browser, né alcun singolo sistema operativo. Scopri se sei affetto e proteggi te stesso. Leggi di più scoperto e patchato all'inizio di quest'anno. Questi errori si verificano a seguito di problemi di sicurezza più catastrofici come Heartbleed Heartbleed: cosa puoi fare per restare al sicuro? Heartbleed: cosa puoi fare per restare al sicuro? Per saperne di più e ShellShock Peggio di Heartbleed? Conoscere ShellShock: una nuova minaccia per la sicurezza per OS X e Linux Peggio di Heartbleed? Scopri ShellShock: una nuova minaccia per la sicurezza per OS X e Linux Ulteriori informazioni .
Mentre le patch sono in lavorazione per la maggior parte dei browser principali, la correzione può lasciare inaccessibili migliaia di server Web fino a quando non vengono aggiornati con il codice corretto.
Un'eredità militare
Diversamente dalla maggior parte delle vulnerabilità di sicurezza, causate semplicemente dalla supervisione del programmatore 1.000 iOS App hanno bug Crippling SSL: Come verificare se sei interessato 1000 Apps iOS hanno un bug Crippling SSL: Come controllare se sei interessato Il bug di AFNetworking sta dando iPhone e problemi con gli utenti di iPad, con migliaia di app che portano una vulnerabilità che ha come conseguenza l'autenticazione corretta dei certificati SSL, potenzialmente facilitando il furto di identità tramite attacchi man-in-the-middle. Per saperne di più, questa vulnerabilità è almeno parzialmente intenzionale. Nei primi anni '90, quando è iniziata la rivoluzione PC, il governo federale era preoccupato che l'esportazione di una potente tecnologia di crittografia verso potenze straniere potesse compromettere la sua capacità di spiare altre nazioni. All'epoca, la tecnologia di crittografia forte era considerata, legalmente, una forma di armamento. Ciò ha permesso al governo federale di porre dei limiti alla sua distribuzione.
Di conseguenza, quando è stato sviluppato SSL (Secure Socket Layer, predecessore di TSL), è stato sviluppato in due versioni: la versione americana, che supportava chiavi a lunghezza intera da 1024 bit o più grandi, e la versione internazionale, che arrivava al 512 chiavi a bit, che sono esponenzialmente più deboli. Quando parlano le due versioni diverse di SSL, ricadono nella chiave a 512 bit più facilmente interrotta. Le regole di esportazione sono state modificate a causa di una reazione dei diritti civili, ma per ragioni di compatibilità con le versioni precedenti, le versioni moderne di TSL e SSL hanno ancora il supporto per le chiavi a 512 bit.
Sfortunatamente, c'è un bug nella parte del protocollo TSL che determina quale lunghezza della chiave usare. Questo bug, LogJam, consente a un man-in-the-middle Cos'è un attacco Man-in-the-Middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Il gergo della sicurezza spiegato Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo che fa per te. Leggi Altro aggressore per indurre entrambi i clienti a pensare che stiano parlando con un sistema legacy che vuole usare una chiave più breve. Ciò riduce la forza della connessione e semplifica la decodifica della comunicazione. Questo bug è stato nascosto nel protocollo per circa venti anni e solo di recente è stato scoperto.
Chi è interessato?
Il bug interessa attualmente circa l'8% del primo milione di siti Web abilitati per HTTPS e un numero elevato di server di posta, che tendono a eseguire codice obsoleto. Tutti i principali browser Web sono interessati tranne Internet Explorer. I siti web interessati mostrerebbero il blocco verde https nella parte superiore della pagina, ma non sarebbero sicuri contro alcuni aggressori.
I produttori di browser hanno concordato che la soluzione più efficace a questo problema è quella di rimuovere tutto il supporto precedente per le chiavi RSA a 512 bit. Sfortunatamente, ciò renderà non disponibile una parte di Internet, inclusi molti server di posta, fino a quando il loro firmware non sarà aggiornato. Per verificare se il tuo browser è stato riparato, puoi visitare un sito creato dai ricercatori di sicurezza che hanno scoperto l'attacco, all'indirizzo weakdh.org.
Praticità d'attacco
Quindi, quanto vulnerabile è una chiave a 512 bit in questi giorni, comunque? Per scoprirlo, dobbiamo prima esaminare esattamente cosa viene attaccato. Lo scambio di chiavi Diffie-Hellman è un algoritmo utilizzato per consentire a due parti di concordare una chiave di crittografia simmetrica condivisa, senza condividerla con un ipotetico snooper. L'algoritmo Diffie-Hellman si basa su un numero primo condiviso, integrato nel protocollo, che ne determina la sicurezza. I ricercatori sono stati in grado di decifrare il più comune di questi numeri primi in una settimana, consentendo loro di decifrare circa l'8% del traffico Internet che è stato crittografato con il primo 512 bit più debole.
Questo mette questo attacco a portata di mano per a “attaccante della caffetteria” - un ladro piccolo che ficca le sessioni via WiFi pubblico 3 Pericoli di accesso al Wi-Fi pubblico 3 Pericoli di accesso al Wi-Fi pubblico Hai sentito che non devi aprire PayPal, il tuo conto bancario e possibilmente anche la tua e-mail mentre utilizzando il WiFi pubblico. Ma quali sono i rischi attuali? Ulteriori informazioni e chiavi brute-forzate dopo il fatto per recuperare informazioni finanziarie. L'attacco sarebbe banale per le corporazioni e le organizzazioni come la NSA, che potrebbero fare di tutto per costituire un uomo nel mezzo dell'attacco per spionaggio. In entrambi i casi, ciò rappresenta un rischio credibile per la sicurezza, sia per le persone comuni che per chiunque possa essere vulnerabile allo spionaggio da parte di forze più potenti. Certamente, qualcuno come Edward Snowden dovrebbe stare molto attento a utilizzare il WiFi non protetto per il prossimo futuro.
Più preoccupante, i ricercatori suggeriscono anche che le prime lunghezze standard che sono considerate sicure, come Diffie-Hellman a 1024 bit, potrebbero essere vulnerabili agli attacchi di forza bruta da parte di potenti organizzazioni governative. Suggeriscono di migrare a dimensioni della chiave sostanzialmente più grandi per evitare questo problema.
I nostri dati sono sicuri?
Il bug di LogJam è un ricordo sgradito dei pericoli della regolazione della crittografia per scopi di sicurezza nazionale. Uno sforzo per indebolire i nemici degli Stati Uniti ha finito per ferire tutti e rendere tutti noi meno sicuri. Arriva in un momento in cui l'FBI sta compiendo sforzi per costringere le società tecnologiche a includere backdoor nei loro software di crittografia. Ci sono ottime possibilità che, se vincono, le conseguenze per i prossimi decenni saranno altrettanto gravi.
Cosa pensi? Dovrebbero esserci restrizioni sulla crittografia forte? Il tuo browser è sicuro contro LogJam? Fateci sapere nei commenti!
Crediti immagine: US Navy Cyberwarfare, Hacker Keyboard, HTTP, NSA Sign di Wikimedia
Scopri di più su: Crittografia, sicurezza online, server Web.