Attacco POODLE su SSL 3.0: intercettabili dati personali

TLS (Transport Layer Security) ed il predecessore SSL (Secure Sockets Layer) sono dei protocolli crittografici che permettono di instaurare una connessione sicura end-to-end dal mittente al destinatario dei dati.

TLS (Transport Layer Security) ed il predecessore SSL (Secure Sockets Layer) sono dei protocolli crittografici che permettono di instaurare una connessione sicura end-to-end dal mittente al destinatario dei dati. L’obiettivo è quello di scambiare informazioni in maniera che queste non possano essere intercettate lungo il percorso da parte di malintenzionati od aggressori.

Quando ci si collega ad un sito web utilizzando semplicemente il protocollo HTTP, le informazioni scambiate fra client e server vengono trasmesse “in chiaro”, senza utilizzare alcuna forma di codifica. Così facendo, i dati potrebbero essere facilmente intercettati.
Se l’utilizzo di HTTP non rappresenta fonte di preoccupazione quando si utilizzano siti web che non gestiscono dati sensibili ed informazioni personali, cosa ben diversa è quando ci si deve interfacciare col sito della banca o con un servizio di e-commerce (che, ad esempio, elabora i dati della carta di credito).
In questi casi viene correttamente adoperato il protocollo HTTPS ossia HTTP con l’aggiunta del protocollo crittografico SSL/TLS abbinati all’utilizzo di un certificato digitale. Le informazioni possono così transitare da client a server (e viceversa), in forma cifrata, su una rete intrinsecamente insicura qual è Internet.

Scoperta una pericolosa vulnerabilità in SSL 3.0

La notizia di queste ore è che alcuni tecnici nelle fila di Google hanno individuato una pericolosa vulnerabilità in SSL 3.0, ossia in una vecchia implementazione del protocollo crittografico SSL.
È vero che SSL 3.0 è un protocollo vecchio ormai di 18 anni ma, purtroppo, sono ancora molti i server ed i software client (browser web in primis) che ancora lo supportano.

Battezzata POODLE (Padding Oracle On Downgraded Legacy Encryption), la vulnerabilità appena messa in evidenza viene giudicata particolarmente impegnativa perché, come spiega Bodo Möller (Google), un aggressore può indurre server e client ad utilizzare SSL 3.0 in luogo di protocolli più recenti e sicuri.
In altre parole, un criminale informatico può porre in essere un attacco “man-in-the-middle” ed ingenerare falsi errori di connessione verso un server HTTPS con l’obiettivo di indurre browser client e server web a ripiegare sull’utilizzo di protocolli crittografici più vecchi, fino ad arrivare al “fallato” SSL 3.0.

Möller ha aggiunto che a breve Google dovrebbe rimuovere definitivamente il supporto di SSL 3.0 da parte del browser Chrome. Nel frattempo, però, l’amministratore del server HTTPS può valutare la completa disabilitazione di SSL 3.0 od eventualmente l’utilizzo della direttiva TLS_FALLBACK_SCSV che impedisce l’utilizzo di sistemi di cifratura più datati.

Verificare se server e client sono vulnerabili: come disattivare SSL 3.0

Per controllare se il server web è vulnerabile e, quindi, se permette ancor’oggi l’utilizzo del protocollo SSL 3.0, è possibile utilizzare questo servizio: per procedere, basta digitare il dominio da verificare. In alternativa, si può adoperare questa verifica (basta scorrere la pagina fino in fondo e digitare il nome del dominio nell’apposito campo).

Lato client, invece, si può utilizzare questo test e quello di SSLLabs. La comparsa del messaggio “Vulnerable” o della frase “Your user agent is vulnerable” conferma che il browser in uso consente ancora l’impiego di SSL 3.0.

Tutti i principali browser web, tra cui Internet Explorer 11, Google Chrome 38, Firefox 33 e Safari 7.1, sono indicati come vulnerabili sia su Windows che su Mac OS X.

Disattivare SSL 3.0 in Internet Explorer 11: per disattivare il supporto di SSL 3.0 in IE 11, è sufficiente accedere alle opzioni Internet del browser, fare clic sulla scheda Avanzate infine togliere il segno di spunta dalla casella Usa SSL 3.0 (sezione Sicurezza). Ricaricando questa pagina, si dovrebbe ottenere il messaggio “Not vulnerable“.

Disattivare SSL 3.0 in Google Chrome: modificare il collegamento che permette di avviare Chrome. Nel caso di Windows, è sufficiente cliccare con il tasto destro sull’icona di Chrome (ad esempio sul desktop o nel menù Programmi) quindi aggiungere nel campo Destinazione quanto segue: --ssl-version-min=tls1. Ad esempio, supponendo che il browser di Google sia installato nella cartella C:Program Files (x86)GoogleChromeApplication, nel campo Destinazione del collegamento si dovrebbe leggere quanto segue:

"C:Program Files (x86)GoogleChromeApplicationchrome.exe" --ssl-version-min=tls1

Disattivare SSL 3.0 in Firefox: digitare about:config nella barra degli indirizzi, scrivere security.tls.version.min nella casella Cerca, fare doppio clic sul parametro security.tls.version.min ed impostare il valore 1.

Maggiori informazioni su HTTPS, certificati digitali e SSL/TLS nei seguenti articoli:
Crittografare email da web con Mailvelope
Heartbleed bug, quali i rischi per gli utenti ed i gestori di siti web HTTPS?
Certificati digitali SSL gratuiti: a cosa servono e come ottenerne uno in pochi minuti
I certificati digitali e gli attacchi subiti dalle autorità di certificazione: l’accaduto e le difese da porre in campo

Ti consigliamo anche

Link copiato negli appunti