Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ago 26, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Nel mondo della crittografia la fanno da padroni numeri e statistiche. Ed è proprio su queste basi che alcuni ricercatori dell’Istituto nazionale francese per la ricerca nell’informatica e nell’automazione (INRIA) hanno ipotizzato un tipo di attacco che potrebbe compromettere le connessioni sicure HTTPS e le VPN basate su determinati algoritmi.
A rischio, in particolare, ci sarebbero alcuni specifici sistemi crittografici (Blowfish e 3DES) che usano blocchi di dati di 64 bit, più piccoli di quelli adottati da altri sistemi (come AES) a 128 bit. A spiegarlo sono una coppia di ricercatori francesi, che hanno pubblicato sul Web un riassunto del loro studio.
Il cuore della questione è rappresentato dalla possibilità che un hacker sia in grado di individuare due blocchi di dati crittografati con gli stessi dati nella parte finale, consentendogli di ricostruire il cookie di login e, di conseguenza, decodificare le comunicazioni.
L’individuazione dei blocchi è possibile attraverso la raccolta di un certo numero di dati (stimati in circa 785 GB) che permetterebbero di individuare i due blocchi coincidenti grazie al cosiddetto “paradosso del compleanno”, che tradotto nel caso in specie significa che le probabilità che due blocchi crittografati abbiano gli stessi dati sono molto più elevate di quanto si possa pensare.
Nel caso dei sistemi a 128 bit, le probabilità sono ancora troppo esigue per pensare a un utilizzo pratico. Ma i sistemi a 64 bit, adottati quando i server non avevano una capacità di calcolo sufficiente per gestire sistemi più sicuri e ancora implementati dall’1 o 2% dei siti Web, offrono maggiori possibilità di riuscita.
Il meccanismo, battezzato non a caso Birthday attack (e nel caso specifico Sweet32), è solido sulla base teorica, ma una sua applicazione pratica sembra piuttosto inverosimile. Per portare a termine con successo l’attacco, infatti, un pirata dovrebbe riuscire ad avere accesso a tutto il traffico tra il computer della vittima e il sito Web a cui è collegato.
Non solo: nello stesso momento dovrebbe riuscire ad attirare la vittima su un sito che ospiti un Javascript in grado di inviare milioni di richieste al sito in questione. A questo punto l’hacker potrebbe cominciare a raccogliere i dati che permettono il confronto dei singoli blocchi e la violazione del cookie.
Tempo stimato: 38 ore, durante le quali il Javascript potrebbe raccogliere i 785 GB che permetterebbero di scardinare la crittografia che protegge il collegamento.
Nonostante tutto, però, l’avviso è stato preso sul serio e tutte le authority e aziende interessate (da Open VPN a Microsoft e Mozilla) hanno adottato delle contromisure per mitigare il rischio di un simile attacco.
Ott 30, 2024 0
Ott 23, 2024 0
Lug 26, 2024 0
Apr 17, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...