Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 26, 2016 Marco Schiaffino News, Tecnologia, Vulnerabilità 0
Nel mondo della crittografia la fanno da padroni numeri e statistiche. Ed è proprio su queste basi che alcuni ricercatori dell’Istituto nazionale francese per la ricerca nell’informatica e nell’automazione (INRIA) hanno ipotizzato un tipo di attacco che potrebbe compromettere le connessioni sicure HTTPS e le VPN basate su determinati algoritmi.
A rischio, in particolare, ci sarebbero alcuni specifici sistemi crittografici (Blowfish e 3DES) che usano blocchi di dati di 64 bit, più piccoli di quelli adottati da altri sistemi (come AES) a 128 bit. A spiegarlo sono una coppia di ricercatori francesi, che hanno pubblicato sul Web un riassunto del loro studio.
Il cuore della questione è rappresentato dalla possibilità che un hacker sia in grado di individuare due blocchi di dati crittografati con gli stessi dati nella parte finale, consentendogli di ricostruire il cookie di login e, di conseguenza, decodificare le comunicazioni.
I ricercatori hanno preso spunto dal cosiddetto “paradosso del compleanno”.
L’individuazione dei blocchi è possibile attraverso la raccolta di un certo numero di dati (stimati in circa 785 GB) che permetterebbero di individuare i due blocchi coincidenti grazie al cosiddetto “paradosso del compleanno”, che tradotto nel caso in specie significa che le probabilità che due blocchi crittografati abbiano gli stessi dati sono molto più elevate di quanto si possa pensare.
Nel caso dei sistemi a 128 bit, le probabilità sono ancora troppo esigue per pensare a un utilizzo pratico. Ma i sistemi a 64 bit, adottati quando i server non avevano una capacità di calcolo sufficiente per gestire sistemi più sicuri e ancora implementati dall’1 o 2% dei siti Web, offrono maggiori possibilità di riuscita.
Il meccanismo, battezzato non a caso Birthday attack (e nel caso specifico Sweet32), è solido sulla base teorica, ma una sua applicazione pratica sembra piuttosto inverosimile. Per portare a termine con successo l’attacco, infatti, un pirata dovrebbe riuscire ad avere accesso a tutto il traffico tra il computer della vittima e il sito Web a cui è collegato.
Non solo: nello stesso momento dovrebbe riuscire ad attirare la vittima su un sito che ospiti un Javascript in grado di inviare milioni di richieste al sito in questione. A questo punto l’hacker potrebbe cominciare a raccogliere i dati che permettono il confronto dei singoli blocchi e la violazione del cookie.
Tempo stimato: 38 ore, durante le quali il Javascript potrebbe raccogliere i 785 GB che permetterebbero di scardinare la crittografia che protegge il collegamento.
Nonostante tutto, però, l’avviso è stato preso sul serio e tutte le authority e aziende interessate (da Open VPN a Microsoft e Mozilla) hanno adottato delle contromisure per mitigare il rischio di un simile attacco.
Feb 28, 2025 0
Gen 08, 2025 0
Ott 30, 2024 0
Ott 23, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...