Home News Sicurezza TLS, i problemi della cifratura RC4
Sicurezza TLS, i problemi della cifratura RC4 PDF Stampa E-mail
Lunedì 30 Marzo 2015 14:05

Sicurezza TLS, i problemi della cifratura RC4

La sicurezza TLS fa acqua un po’ da tutte le parti e attorno al noto protocollo di crittografia si infittisce la discussione sul grado di protezione che è capace di offrire agli utenti, soprattutto dopo la denuncia di due nuovi attacchi con cui è possibile recuperare password, numeri di carte di credito e altri dati sensibili che dovrebbero essere protetti dai protocolli SSL e TLS.

Entrambi gli attacchi sono stati condotti contro uno stream cifrato con tecnologia RC4 che si stima sia la tecnologia di crittografia di circa il 30 percento delle installazioni di sicurezza TLS attuali.

Gli scienziati e gli esperti di protezione dati sanno ormai da tempo che alcuni dei byte pseudo-casuali usati dall’algoritmo RC4 per codificare i messaggi sono prevedibili, ma questa notizia non ha avuto alcuna risonanza fino a quando i ricercatori non hanno ideato un modo pratico per sfruttare questa lacuna.

Il risultato delle ricerche ha condotto a un attacco capace di rivelare piccole parti del testo in chiaro all’interno di un flusso di dati protetto da protocollo HTTPS crittografato e questo attacco funziona a patto che gli aggressori abbiano l’opportunità di visualizzare, analizzare e confrontare più di 17 miliardi (2^34 combinazioni) crittografie diverse degli stessi dati.

Un numero di combinazioni davvero elevato, ma da quando i ricercatori hanno dimostrato che l’attacco potrebbe decifrare i cookie di autenticazione HTTPS utilizzati per proteggere gli account degli utenti di posta elettronica, Google e altri provider hanno iniziato ad interessarsi alla questione, dando la giusta risonanza al tema della sicurezza TLS.

L’inaffidabilità della sicurezza TLS RC4

In un ulteriore zelo di ricerca, gli scienziati hanno scoperto che vi sono dei parametri attraverso i quali è possibile recuperare le password protette con RC4 con un tasso di successo superiore al 50 perento a partire da poco più di 67 milioni (2^26) crittografie, guadagnando così oltre due ordini di grandezza rispetto ai tentativi precedenti.

I tentativi, raccolti in un paper dal titolo Attacks Only Get Better: Password Recovery Attacks Against RC4 in TLS, dimostrano come gli attacchi funzionino bene sia contro l’autenticazione di base su HTTPS sia contro il protocollo di recupero e conservazione delle email IMAP.

Un documento di ricerca redatto da Imperva conferma che la sicurezza TLS del sistema RC4 è in discussione da tempo, soprattutto per quel che riguarda i meccanismi di inizializzazione, anche se solo negli ultimi anni la comprensione del problema è stata tale da trasformarsi nella reale esigenze di dismettere il RC4. La ricerca, infatti, ha come obiettivo la dimostrazione che l’impatto delle numerose vulnerabilità note sui sistemi RC4 è in realtà ampiamente sottovalutato.

I ricercatori Imperva dicono che gli sviluppatori Web dovrebbero prendere in seria considerazione la disattivazione RC4 in tutte le loro configurazioni TLS e gli utenti finali dovrebbero essere in grado di disabilitare la sicurezza TLS RC4 direttamente dal browser. Non è un caso che nel mese di febbraio, l’Internet Engineering Task Force (IETF) abbia presentato una richiesta per vietare l’uso della cifratura di sicurezza TLS RC4.

 

Tutorial

Vuoi approfondire degli argomenti specifici? Segui i miei tutorial, per dubbi o domande contattami.

Vai ai tutorial

Flickr

Guarda le mie foto su Flickr. Hai bisogno di foto particolari? Vuoi imparare a fotografare? Contattami
flickr_logo

Servizi Online

Vuoi predisporre il tuo sito web personalizzato? Hai bisogno di aiuto o consulenza?

Acquista i servizi online

Contattami

Per approfondimenti o informazioni su corsi di formazione o lavori contattami.

Richiedi uno scambio link con il mio sito.