androide

Altri buchi trovati nel protocollo di sicurezza SSL Web

1° Episodio - Prima le cose prime: Cos'è Genio in 21 Giorni?

1° Episodio - Prima le cose prime: Cos'è Genio in 21 Giorni?
Anonim

I ricercatori di sicurezza hanno trovato alcuni Gravi difetti nel software che utilizza il protocollo di crittografia SSL (Secure Sockets Layer) utilizzato per proteggere le comunicazioni su Internet.

Alla conferenza Black Hat di Las Vegas di giovedì, i ricercatori hanno svelato una serie di attacchi che potrebbero essere utilizzati per compromettere la sicurezza traffico che viaggia tra siti Web e browser.

Questo tipo di attacco potrebbe consentire a un utente malintenzionato di rubare password, dirottare una sessione bancaria on-line o addirittura di inviare un aggiornamento del browser Firefox contenente codice dannoso,

[Ulteriori informazioni: Come rimuovere malware dal PC Windows]

I problemi riguardano il modo in cui molti browser hanno implementato SSL e anche il sistema di infrastruttura a chiave pubblica X.509 utilizzato per gestire i certificati digitali utilizzati da SSL per determinare se un sito Web è affidabile o meno.

Un ricercatore di sicurezza che si fa chiamare Moxie Marlinspike ha mostrato un modo per intercettare il traffico SSL usando quello che chiama un certificato di terminazione nulla. Per far funzionare il suo attacco, Marlinspike deve prima ottenere il suo software su una rete locale. Una volta installato, individua il traffico SSL e presenta il certificato di terminazione null per intercettare le comunicazioni tra il client e il server. Questo tipo di attacco man-in-the-middle non è rilevabile, ha detto.

L'attacco di Marlinspike è notevolmente simile a un altro attacco noto come attacco SQL injection, che invia dati appositamente predisposti al programma nella speranza di ingannarlo fare qualcosa che normalmente non dovrebbe fare. Ha scoperto che se creava certificati per il proprio dominio Internet che includeva caratteri null - spesso rappresentati con un 0 - alcuni programmi interpretavano male i certificati.

Questo perché alcuni programmi smettono di leggere il testo quando vedono un carattere nullo. Quindi un certificato rilasciato a www.paypal.com 0.thoughtcrime.org potrebbe essere letto come appartenente a www.paypal.com.

Il problema è diffuso, ha affermato Marlinspike, che riguarda Internet Explorer, il software VPN (rete privata virtuale), client e-mail e software di messaggistica istantanea e Firefox versione 3.

A peggiorare le cose, i ricercatori Dan Kaminsky e Len Sassaman hanno riferito di aver scoperto che un gran numero di programmi Web dipendono da certificati emessi utilizzando una crittografia obsoleta tecnologia chiamata MD2, che è stata a lungo considerata insicura. MD2 non è stato effettivamente incrinato, ma potrebbe essere rotto entro pochi mesi da un determinato aggressore, ha detto Kaminsky.

L'algoritmo MD2 è stato utilizzato 13 anni fa da VeriSign per auto-firmare "uno dei certificati radice di base in ogni browser del pianeta ", ha detto Kaminsky.

VeriSign ha interrotto la firma dei certificati utilizzando MD2 a maggio, ha dichiarato Tim Callan, vicepresidente del marketing di prodotto di VeriSign.

Tuttavia," un gran numero di siti Web utilizza questa radice, quindi non possiamo davvero ucciderlo o spezzeremo il Web ", ha detto Kaminsky.

I produttori di software possono, tuttavia, dire ai loro prodotti di non fidarsi dei certificati MD2; possono anche programmare i loro prodotti per non essere vulnerabili all'attacco di terminazione nullo. Ad oggi, tuttavia, Firefox 3.5 è l'unico browser che ha patchato il problema della terminazione nulla, hanno detto i ricercatori.

Questa è la seconda volta nell'ultimo semestre che SSL è stato sottoposto a controllo. Alla fine dello scorso anno, i ricercatori hanno scoperto un modo per creare un'autorità di certificazione canaglia, che a sua volta potrebbe rilasciare certificati SSL telefonici che sarebbero attendibili da qualsiasi browser.

Kaminsky e Sassaman dicono che ci sono una serie di problemi nel modo in cui i certificati SSL sono emessi che li rendono insicuri. Tutti i ricercatori hanno concordato che il sistema x.509 utilizzato per gestire i certificati per SSL non è aggiornato e deve essere corretto.