Individuate lacune di sicurezza nel protocollo SSL/TLS

Alcuni esperti nel campo della sicurezza informatica hanno lanciato l'allarme circa la scoperta di alcune vulnerabilità nel protocollo SSL/TLS.

Alcuni esperti nel campo della sicurezza informatica hanno lanciato l’allarme circa la scoperta di alcune vulnerabilità nel protocollo SSL/TLS. TLS ed il predecessore SSL sono protocolli crittografici che hanno come obiettivo quello di garantire una comunicazione sicura tra client e server puntando anche sull’integrità dei dati.
Stando a quanto dichiarato, le vulnerabilità messe a nudo potrebbero essere sfruttate da parte di aggressori per aggiungere delle informazioni arbitrarie durante connessioni “sicure”. Se il problema fosse ufficialmente confermato, potrebbe avere importanti conseguenze sull’utilizzo di HTTPS e su tutti gli altri protocolli che poggiano su TLS.

Il fulcro del problema risiederebbe in una lacuna “di design” del protocollo TLS allorquando vengano rinegoziati i parametri di una connessione TLS già esistente. Tale evento si verifica, ad esempio, quando un sistema client tenti di accedere ad un’area sicura su un server web che implichi la richiesta di certificati lato client.

L’attacco viene sommariamente descritto nei termini che seguono. L’aggressore si inserisce nella connessione tra client e server e stabilisce una connessione HTTPS con il server. Egli comincia con il porre la connessione verso il sistema client in uno stato incompleto. Viene poi inviata al server una richiesta HTTPS per l’accesso ad un’area sicura: il server rinegozia una nuova connessione e trasmette al client la richiesta del certificato. L’aggressore inoltra tutti i successivi pacchetti scambiati tra client e server senza apportare alcuna modifica. Come passo finale, la richiesta HTTP formulata dal malintenzionato viene eseguita nella forma in cui è giunta dal sistema client.

Secondo Marsh Ray, l’esperto che ha documentato la scoperta, le défaillances sarebbero state verificate sia su server Apache httpd che su Microsoft IIS, con un’ampia varietà di applicazioni web. Ray aggiunge di avere dimostrato anche casi in cui non sono coinvolti certificati lato client. Il filo conduttore degli attacchi è comunque uno solo: l’aggressore può essere capace di effettuare una transazione HTTP di propria scelta, autenticata da un utente vittima dell’attacco “man-in-the-middle”.

IETF starebbe già lavorando ad una soluzione per il problema che abbia valenza a lungo termine.

Ti consigliamo anche

Link copiato negli appunti