Ministero dello Sviluppo Economico

CERT Nazionale Italia - Computer Emergency Response Team

Vulnerabilità

Nuova vulnerabilità di SSL 3.0 – Poodle

man-in-the-middle  poodle  SSL   mercoledì, 15 ottobre 2014

Alcuni ricercatori hanno scoperto una vulnerabilità in SSL 3.0, software di crittografia obsoleto ma ancora largamente in uso. SSL (Secure Sockets Layer) 3.0, software che consente comunicazioni cifrate tra client e server via internet in modalità HTTPS, ha ormai più di 15 anni ma è ancora utilizzato dai moderni browser e server. Infatti i nuovi browser sono progettati per utilizzare versioni più recenti di SSL o TLS (Transport Layer Security, considerate come la naturale evoluzione di SSL: la TLS 1.0, risalente al 1999, viene infatti considerata come una prima evoluzione della SSL 3.0, mentre lo standard attualmente in uso è la TLS 1.2, del 2008. E’ attualmente in fase di definizione la versione TLS 1.3), ma devono poter usare anche la vecchi versione per questioni di compatibilità con tutti i server, qualora questi non dispongano delle versioni successive.

I ricercatori hanno sviluppato un attacco, chiamato “Poodle” (Padding Oracle On Downgraded Legacy Encryption), che può forzare una connessione di “fallback” per SSL 3.0, attraverso la quale è possibile leggere i dati contenuti nei cookie (i piccoli file di dati che consentono l’accesso permanente a un servizio online). Un cookie contiene generalmente informazioni relative all’utente, e, se letto, potrebbe consentire a un malintenzionato, per esempio, di carpire le sue credenziali di accesso ad un certo servizio. In altri termini è possibile condurre un tipo di attacco man-in-the-middle, ad esempio in una rete Wi-Fi in uno spazio pubblico. Gli esperti di sicurezza sono da tempo a conoscenza dei problemi legati all’obsolescenza di SSL 3.0, ma il fatto è che i produttori di browser non vogliono che i loro clienti non riescano più ad accedere ai (molti) server che ne fanno ancora uso, lasciandolo di fatto disponibile all’interno del software di navigazione. Al fine di massimizzare la riuscita delle connessioni con server HTTPS, infatti, i sistemi odierni ritentano la connessione utilizzando volta per volta versioni di protocollo più datate: se il client pensa che il server non supporti una certa versione di TLS suggerisce l’utilizzo di una versione più datata, fino a risalire al vecchio SSL.

La soluzione è quella di impedire connessioni in SSL 3.0, con evidenti problemi per i browser più datati che non avrebbero più accesso ai server che adottassero questa soluzione. Sembra che i principali operatori e produttori di software si stiano però muovendo in questa direzione, sapendo che il passaggio è in qualche modo obbligato.

Notizie correlate

Malware per macOS modifica le impostazioni DNS

15 gennaio 2018

Recentemente è stato individuato un nuovo esemplare di malware per Mac, battezzato OSX/MaMi, che modifica la configurazione dei server DNS.Leggi tutto

KRACK Attack: violato il protocollo di sicurezza Wi-Fi WPA2

16 ottobre 2017

Sono state scoperte gravi falle nel protocollo WPA2 che protegge la trasmissione dei dati nelle reti Wi-Fi.Leggi tutto

Decine di app per iPhone vulnerabili ad attacchi Man-in-the-Middle

7 febbraio 2017

Secondo i risultati di una ricerca, almeno 76 app per iOS risultano vulnerabili ad attacchi MitM che possono consentire ad un attaccante di intercettare il traffico del dispositivo e impadronirsi di dati sensibili.Leggi tutto