Alfonso Maruccia

Sweet32, rischi per le connessioni cifrate

Individuato un nuovo meccanismo di attacco contro le connessioni Web cifrate, un problema che potrebbe essere pericoloso soprattutto per le VPN. Le patch sono in arrivo

Roma - Due ricercatori dell'INRIA, l'istituto nazionale francese di ricerca informatica, hanno descritto un nuovo metodo di attacco contro le comunicazioni Web protette chiamato Sweet32, una potenziale minaccia non facilissima da mettere in pratica ma che potrebbe avere conseguenze nefaste sulle connessioni in VPN.

Studiato da Karthikeyan Bhargavan e Gaetan Leurent, Sweet32 sfrutta una "debolezza" della cifratura a blocchi con l'utilizzo degli algoritmi crittografici a 64-bit come Blowfish e Triple-DES, si basa sul presupposto di prendere di mira una connessione cifrata tramite un attacco man-in-the-middle e su un calcolo probabilistico noto come paradosso del compleanno.

Il suddetto paradosso stabilisce che, prese 23 diverse persone in una stessa stanza, c'è una probabilità del 50 per cento che due di loro condividano la stessa data di nascita. Nel caso delle connessioni su HTTPS a 64-bit, per ottenere la stessa probabilità statistica è necessario catturare almeno 785 Gigabyte di traffico per individuare i blocchi del cookie di autenticazione da utilizzare per la decodifica delle comunicazioni.
La configurazione ideata da Bhargavan e Leurent prevede la visita forzata della vittima designata a un sito A malevolo, su cui dovranno essere registrate le credenziali di accesso necessarie a impostare il cookie HTTP; dal sito A la vittima verrà reindirizzata a quello originario (B), e a quel punto gli hacker dovranno restare in ascolto per catturare tutti i blocchi di traffico sufficienti (785 GB, appunto) per identificare una collisione. A quel punto si dovrà procedere alla decodifica del cookie di login.

Nei test condotti sul campo, i ricercatori francesi hanno ottenuto le loro prime collisioni (un cookie occupa due blocchi diversi) dopo aver registrato 610GB di traffico in 30,5 ore, e prevedibilmente la difficoltà principale di mettere in pratica un attacco come Sweet32 consiste proprio nella necessità di tenere attiva la connessione a un server per periodi di tempo molto lunghi.

Incidentalmente, spiegano gli esperti, uno scenario reale in cui si verifica tale occorrenza è quello delle connessioni private su rete Internet: la maggior parte delle connessioni OpenVPN (lo 0,6 per cento delle connessioni HTTPS verso siti popolari) è vulnerabile all'attacco Sweet32. Gli autori di TLS e OpenVPN sono all'opera per la realizzazione di patch correttive.

Alfonso Maruccia
Notizie collegate
  • SicurezzaVPN, la falla è sistemicaI provider di connessioni anonime a rischio dopo la scoperta di una vulnerabilità comune, un problema potenzialmente in grado di rivelare l'indirizzo IP reale dei clienti rovinando le prospettive di business delle aziende
  • AttualitàCrittografia, un problema globaleGli esperti di sicurezza analizzano la situazione di mercato dei prodotti crittografici in giro per il mondo. Il risultato è scontato: forzare una backdoor legale in USA o UK non servirebbe assolutamente a nulla