Logjam minaccia la sicurezza delle connessioni HTTPS

Una nuova vulnerabilità denominata Logjam minaccia i server di posta e i siti con connessione HTTPS. Ecco come verificare la sicurezza del proprio browser

Logjam minaccia la sicurezza delle connessioni HTTPS

Migliaia di siti Web protetti da connessione HTTPS, server di posta e altri servizi Internet sono minacciati da un nuovo attacco che permette di intercettare le comunicazioni crittografate tra il browser e il server, nonché leggere e modificare i dati. È stato denominato Logjam ed è un bug che risiede nel protocollo TLS (Transport Layer Security) utilizzato dai siti web per stabilire delle connessioni crittografate con gli utenti.

Logjam potrebbe essere definito il cugino di Freak, la minaccia che nel mese di Marzo ha colpito il protocollo SSL e il suo successore TLS. Così come quest’ultimo, anche Logjam è stato portato alla luce da un team internazionale di esperti appartenenti a grandi realtà come Microsoft, Università del Michigan e INRIA, un istituto di ricerca francese.

A causa di questa falla, con un semplice attacco man in the middle ad un hot spot Wi-Fi pubblico, gli hacker potrebbero essere in grado di intercettare il traffico e decifrare facilmente i dati. Logjam può essere sfruttata contro un sottoinsieme di server che supportano il diffuso protocollo di scambio chiavi Diffie-Hellman, un sistema che consente a due entità che non si sono mai incontrate prima, di stabilire una chiave segreta condivisa utilizzando un canale pubblico (quindi non sicuro). La chiave così ottenuta verrà utilizzata per cifrare tutte le comunicazioni successive tra le due entità. Obiettivo degli hacker è quello di dedurre la chiave che è stata negoziata.

I ricercatori stimano che ad essere interessati dalla minaccia sono: l’8.4% dei primi 1milione di siti web che popolano lo spazio IPv4, il 3.4% dei siti web che supportano connessioni HTTPS, il 14.8% dei server di posta elettronica che supportano l’SMTP, l’8.9% che supportano il POP3 sicuro e l’8.4 che supporta l’IMAP. Il team di esperti consiglia a tutti gli amministratori dei server di disattivare a breve il supporto per il  DHE_EXPORT ciphersuites, che consente alla connessioni Diffie-Hellman di essere “downgraded”.

Come verificare se il tuo browser è vulnerabile a Logjam

Non appena portata alla luce la falla di sicurezza, i browser si sono dati da fare per aggiornare e applicare patch. Il primo ad essere aggiornato è stato Microsoft Internet Explorer 11, ma anche browser quali Google Chrome (compreso Android Browser), Mozilla Firefox ed Apple Safari hanno apportato le correzioni dovute.

È importante quindi verificare se la propria versione del browser sia aggiornata e resistente a eventuali attacchi di Logjam. Per far ciò i ricercatori hanno messo a disposizione degli utenti un sito web che consente di verificare la vulnerabilità del proprio browser. Basta collegarsi all’indirizzo weakdh.org e leggere il messaggio che compare in alto alla pagina.

Se dovesse essere visualizzato il messaggio “Warning! Your web browser is vulnerable to Logjam and can be tricked into using weak encryption. You should update your browser”, allora bisognerà correre immediatamente ai ripari aggiornando il browser.

logjam minaccia sicurezza https

Per quanto concerne i server la procedura è invece più noiosa. I ricercatori suggeriscono tre mosse prima di effettuare il test, disponibile a questa pagina. Dopo aver preso in esame le tre raccomandazioni è possibile inserire il nome a dominio del sito interessato.

logjam minaccia sicurezza https 2

Se il messaggio ricevuto è “Good News! This site uses strong (2048-bit or better) key exchange parameters and is safe from the Logjam attack” non bisogna preoccuparsi più di nulla, altrimenti bisognerà anche in questo caso prendere le dovute precauzioni.