DROWN, un nuovo metodo per aggirare TLS

E' stato rivelato un nuovo metodo di attacco, soprannominato DROWN, in grado di aggirare il noto protocollo crittografico TLS. I dettagli.

Per la terza volta in un anno (i lettori ricorderanno FREAK e LOGJAM), si torna a parlare di TLS e della delicata questione riguardante la sicurezza dei dati scambiati sul Web. Nella giornata di martedì un team di ricerca internazionale (Tel Aviv University, Munster University of Applied Sciences, Ruhr University Bochum, University of Pennsylvania, Hashcat project, University of Michigan, Two Sigma, Google, OpenSSL Project) ha infatti rivelato l’esistenza di un’inedita modalità di attacco, soprannominata DROWN, per aggirare il noto protocollo crittografico.

E’ bene specificare che il metodo di attacco è stato scoperto e testato dallo stesso team di ricerca che, prima dell’annuncio ufficiale, ha provveduto ad informare per tempo aziende e team di sviluppatori interessati. DROWN, ad oggi, non risulta essere stato messo in atto sul Web.

Come funziona DROWN

L’espediente non sfrutta una sconosciuta falla di TLS ma si appoggia ad SSLv2, precursore di TLS abbandonato dal governo statunitense circa 20 anni fa proprio per le gravi problematiche di sicurezza che lo affliggevano. E nonostante SSLv2 sia stato ormai bandito dai browser e dai client di posta elettronica continua in ogni caso ad essere tacitamente supportato da alcune implementazioni del protocollo TLS (quando un computer ne richiede espressamente l’impiego), aggiunge ArsTechnica, tra le quali figura anche OpenSSL – nel 2014 protagonista indiscusso della scena mediatica in seguito alla scoperta della vulnerabilità Heartbleed.

Dopo l’annuncio di DROWN il team di sviluppo OpenSSL, parte integrante del team di ricerca, ha rilasciato naturalmente un aggiornamento di sicurezza – si consiglia di effettuare il prima possibile l’update alle versioni 1.0.2g o 1.0.1s.

DROWN, come spiega ArsTechnica, consente di decrittare ed intercettare connessioni TLS cercando di stabilire ripetutamente una connessione con il server ( il destinatario della comunicazione) via SSLv2. Il procedimento, di volta in volta, permette di ricavare frammenti della chiave di cifratura che, in un arco di tempo compreso tra i pochi minuti ed alcune ore, sarà infine rivelata ai malintenzionati. L’anello debole della catena, come mostra anche l’immagine riportata qui di seguito, non è quindi TLS ma il server che supporta SSLv2. 

TLS ed attacco DROWN

Come funziona l’attacco DROWN

I ricercatori hanno fatto giustamente notare come anche i siti che non supportino (per ovvi motivi di sicurezza) SSLv2 siano potenzialmente a rischio: la stessa chiave di cifratura del sito, se utilizzata su un server di posta che supporta SSLv2, potrà essere infatti “intercettata” dai malintenzionati.

 

 

Facci sapere cosa ne pensi!

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *