Alfonso Maruccia

Logjam, nuovo rischio per le connessioni TLS

Un nuovo attacco contro le comunicazioni Web cifrate: anche in questo caso la colpa sembra sia da attribuire a NSA e delle autoritÓ governative americane. Che hanno a loro volta abusato del bug per crackare le VPN

Roma - Il ricercatore Matthew Green ha scoperto una nuova, pericolosa vulnerabilità che affligge le comunicazioni (teoricamente) protette su canale HTTPS, un rischio di attacco classificato come Logjam e che coinvolge lo storico algoritmo per lo scambio di chiavi crittografiche noto come Diffie-Hellman (DH).

L'attacco Logjam è stato testato contro il protocollo TLS, ha spiegato Green, e ha un funzionamento simile a quello dell'oramai famigerato attacco FREAK: i server con supporto alle chiavi DH da 512-bit "export-grade" possono essere ingannati per fare uso di quelle stesse chiavi deboli, mentre a un osservatore esterno risulterebbe in uso una chiave con un livello di sicurezza maggiore come quelle da 768, 1024 bit o superiori.

Anche in questo caso, come nel caso di FREAK, le chiavi crittografiche deboli "da esportazione" sono un residuato delle "guerre crittografiche" degli anni '90 condotte dalle autorità statunitensi: la disponibilità di chiavi "DHE_EXPORT" deboli è stata prevista per legge nel tentativo di garantire la "crackabilità" delle comunicazioni all'intelligence (NSA).
Non bastasse questo, secondo i ricercatori i rischi derivanti dal protocollo DH non si fermano all'utilizzo forzato delle chiavi deboli da 512-bit: organizzazioni con adeguati mezzi tecnologici (ed economici) potrebbero compromettere la sicurezza anche delle chiavi a 768 o 1024-bit, un rischio che coinvolge un gran numero di siti Web inclusi nella lista del milione di domini Internet più popolari.

Stando ai ricercatori, la NSA avrebbe fatto uso proprio della vulnerabilità connessa all'algoritmo DH per compromettere la sicurezza delle connessioni VPN e continuare a spiare gli utenti di rete. Il consiglio, in attesa della distribuzione di versioni aggiornate dei browser più popolari, è soprattutto quello di fare uso di chiavi crittografiche DH da almeno 2048-bit.

Alfonso Maruccia
Notizie collegate
  • SicurezzaFREAK, vulnerabili anche le app mobileLa saga FREAK continua con l'avvistamento della vulnerabilitÓ sulle app per smartphone. Il rischio Ŕ la compromissione di comunicazioni di dati finanziari, biometrici o comunque sensibili
  • SicurezzaRete cifrata, Rete bucataEnnesimo attacco che prende di mira le comunicazioni SSL/TLS: anche in questo caso si parla di vulnerabilitÓ di lunga data contro algoritmi oramai obsoleti. Google, nel mentre, deve fare i conti con i soliti certificati non autentici
  • SicurezzaFREAK, vulnerabilità TLS/SSL di giornataIdentificata una nuova falla di sicurezza nelle tecnologie crittografiche usate per proteggere le comunicazioni Web, un problema per cui il governo USA Ŕ direttamente responsabile. Patch in arrivo
49 Commenti alla Notizia Logjam, nuovo rischio per le connessioni TLS
Ordina
  • > hanno a loro volta abusato del bug per crackare le VPN

    Per chi non lo avesse ancora capito, laddove possibile, sfanculate openvpn e passate a quicktun (che usa la libreria NaCl e non openssl)
    non+autenticato
  • - Scritto da: vcbxcvbxcbb vc

    > Per chi non lo avesse ancora capito, laddove
    > possibile, sfanculate openvpn

    maccome?
    Open non era sicuro perché c'erano i sorgenti?
    non+autenticato
  • - Scritto da: open sicuro col piffero
    > - Scritto da: vcbxcvbxcbb vc
    >
    > > Per chi non lo avesse ancora capito, laddove
    > > possibile, sfanculate openvpn
    >
    > maccome?
    > Open non era sicuro perché c'erano i sorgenti?

    E' un po' come la bibbia... nonostante ci sono i sorgenti è mal mantenuta e non ci capisce neanche chi ha contribuito a scriverla.
  • - Scritto da: Albedo 0,9
    > - Scritto da: open sicuro col piffero
    > > - Scritto da: vcbxcvbxcbb vc
    > >
    > > > Per chi non lo avesse ancora capito,
    > > laddove possibile, sfanculate openvpn
    > > maccome?
    > > Open non era sicuro perché c'erano i sorgenti?

    > E' un po' come la bibbia... nonostante ci sono i
    > sorgenti è mal mantenuta e non ci capisce neanche
    > chi ha contribuito a scriverla.

    No, i sorgenti li ha il vaticano ben chiusi, sarebbe tutto molto più chiaro se tirassero fuori le versioni orginali in ebraico.
    Ma sono troppo closed loro.
    non+autenticato
  • - Scritto da: open sicuro col piffero
    > maccome?
    > Open non era sicuro perché c'erano i sorgenti?

    Open non vuol dire sicuro, vuol dire che puoi verificare se è sicuro (cosa impossibile o incredibilmente più difficile con il closed).
  • - Scritto da: bradipao

    > Open non vuol dire sicuro, vuol dire che puoi
    > verificare se è sicuro


    Tutto chiaro.
    Ma quindi, perché nessuno ha verificato? Newbie, inesperto
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: bradipao
    >
    > > Open non vuol dire sicuro, vuol dire che puoi
    > > verificare se è sicuro
    >
    >
    > Tutto chiaro.
    > Ma quindi, perché nessuno ha verificato? Newbie, inesperto

    Perchè se provi a verificare fai la fine di truecrypt. Sono offerte che non si possono rifiutare.
    non+autenticato
  • - Scritto da: ...

    > Tutto chiaro.
    > Ma quindi, perché nessuno ha verificato? Newbie, inesperto
    E chi ti ha detto che nessuno ha verificato?
    Guarda che le cifrature "insicure" stanno lì per semplice compatibilità nessuno ti obbliga a non escluderle dalla negoziazione.
    Dipende da te mica da qualcun altro.
    non+autenticato
  • - Scritto da: open sicuro col piffero
    > - Scritto da: vcbxcvbxcbb vc
    >
    > > Per chi non lo avesse ancora capito, laddove
    > > possibile, sfanculate openvpn
    >
    > maccome?
    > Open non era sicuro perché c'erano i sorgenti?
    nulla e' sicuro, ma la letteratura scientifica ha chiarito da tempo che la security through obscurity non funziona, fattene una ragione o anche no, vedi tu.
    non+autenticato
  • - Scritto da: vcbxcvbxcbb vc

    > nulla e' sicuro, ma la letteratura scientifica ha
    > chiarito da tempo che la security through
    > obscurity non funziona, fattene una ragione o
    > anche no, vedi
    > tu.


    ma io mica ho detto che il closed è sicuro.
    Da dove lo deduci? Newbie, inesperto
    L'hai presa sul personale? Newbie, inesperto
    non+autenticato