11225 Letture

Attacco POODLE su SSL 3.0: intercettabili dati personali

TLS (Transport Layer Security) ed il predecessore SSL (Secure Sockets Layer) sono dei protocolli crittografici che permettono di instaurare una connessione sicura end-to-end dal mittente al destinatario dei dati. L'obiettivo è quello di scambiare informazioni in maniera che queste non possano essere intercettate lungo il percorso da parte di malintenzionati od aggressori.

Quando ci si collega ad un sito web utilizzando semplicemente il protocollo HTTP, le informazioni scambiate fra client e server vengono trasmesse "in chiaro", senza utilizzare alcuna forma di codifica. Così facendo, i dati potrebbero essere facilmente intercettati.
Se l'utilizzo di HTTP non rappresenta fonte di preoccupazione quando si utilizzano siti web che non gestiscono dati sensibili ed informazioni personali, cosa ben diversa è quando ci si deve interfacciare col sito della banca o con un servizio di e-commerce (che, ad esempio, elabora i dati della carta di credito).
In questi casi viene correttamente adoperato il protocollo HTTPS ossia HTTP con l'aggiunta del protocollo crittografico SSL/TLS abbinati all'utilizzo di un certificato digitale. Le informazioni possono così transitare da client a server (e viceversa), in forma cifrata, su una rete intrinsecamente insicura qual è Internet.


Scoperta una pericolosa vulnerabilità in SSL 3.0

La notizia di queste ore è che alcuni tecnici nelle fila di Google hanno individuato una pericolosa vulnerabilità in SSL 3.0, ossia in una vecchia implementazione del protocollo crittografico SSL.
È vero che SSL 3.0 è un protocollo vecchio ormai di 18 anni ma, purtroppo, sono ancora molti i server ed i software client (browser web in primis) che ancora lo supportano.

Battezzata POODLE (Padding Oracle On Downgraded Legacy Encryption), la vulnerabilità appena messa in evidenza viene giudicata particolarmente impegnativa perché, come spiega Bodo Möller (Google), un aggressore può indurre server e client ad utilizzare SSL 3.0 in luogo di protocolli più recenti e sicuri.
In altre parole, un criminale informatico può porre in essere un attacco "man-in-the-middle" ed ingenerare falsi errori di connessione verso un server HTTPS con l'obiettivo di indurre browser client e server web a ripiegare sull'utilizzo di protocolli crittografici più vecchi, fino ad arrivare al "fallato" SSL 3.0.


Möller ha aggiunto che a breve Google dovrebbe rimuovere definitivamente il supporto di SSL 3.0 da parte del browser Chrome. Nel frattempo, però, l'amministratore del server HTTPS può valutare la completa disabilitazione di SSL 3.0 od eventualmente l'utilizzo della direttiva TLS_FALLBACK_SCSV che impedisce l'utilizzo di sistemi di cifratura più datati.

Verificare se server e client sono vulnerabili: come disattivare SSL 3.0

Per controllare se il server web è vulnerabile e, quindi, se permette ancor'oggi l'utilizzo del protocollo SSL 3.0, è possibile utilizzare questo servizio: per procedere, basta digitare il dominio da verificare. In alternativa, si può adoperare questa verifica (basta scorrere la pagina fino in fondo e digitare il nome del dominio nell'apposito campo).

Lato client, invece, si può utilizzare questo test e quello di SSLLabs. La comparsa del messaggio "Vulnerable" o della frase "Your user agent is vulnerable" conferma che il browser in uso consente ancora l'impiego di SSL 3.0.

Tutti i principali browser web, tra cui Internet Explorer 11, Google Chrome 38, Firefox 33 e Safari 7.1, sono indicati come vulnerabili sia su Windows che su Mac OS X.

Disattivare SSL 3.0 in Internet Explorer 11: per disattivare il supporto di SSL 3.0 in IE 11, è sufficiente accedere alle opzioni Internet del browser, fare clic sulla scheda Avanzate infine togliere il segno di spunta dalla casella Usa SSL 3.0 (sezione Sicurezza). Ricaricando questa pagina, si dovrebbe ottenere il messaggio "Not vulnerable".


Disattivare SSL 3.0 in Google Chrome: modificare il collegamento che permette di avviare Chrome. Nel caso di Windows, è sufficiente cliccare con il tasto destro sull'icona di Chrome (ad esempio sul desktop o nel menù Programmi) quindi aggiungere nel campo Destinazione quanto segue: --ssl-version-min=tls1. Ad esempio, supponendo che il browser di Google sia installato nella cartella C:\Program Files (x86)\Google\Chrome\Application\, nel campo Destinazione del collegamento si dovrebbe leggere quanto segue:
"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --ssl-version-min=tls1

Disattivare SSL 3.0 in Firefox: digitare about:config nella barra degli indirizzi, scrivere security.tls.version.min nella casella Cerca, fare doppio clic sul parametro security.tls.version.min ed impostare il valore 1.

Maggiori informazioni su HTTPS, certificati digitali e SSL/TLS nei seguenti articoli:
- Crittografare email da web con Mailvelope
- Heartbleed bug, quali i rischi per gli utenti ed i gestori di siti web HTTPS?
- Certificati digitali SSL gratuiti: a cosa servono e come ottenerne uno in pochi minuti
- I certificati digitali e gli attacchi subiti dalle autorità di certificazione: l'accaduto e le difese da porre in campo

  1. Avatar
    Luke_87
    02/07/2015 00:06:04
    Per la Logjam Vulnerability ho risolto così: security.ssl3.dhe_rsa_aes_128_sha --> impostare false (default true) security.ssl3.dhe_rsa_aes_256_sha --> impostare false (default true) Ora ssllabs mi dice: Logjam Vulnerability (Experimental) Your user agent is not vulnerable.
  2. Avatar
    Luke_87
    16/06/2015 10:51:53
    Perfetto, grazie allora!
  3. Avatar
    Luca_87
    15/06/2015 23:21:47
    Buongiorno Michele, ottimo articolo, come del resto tutti quelli che pubblichi! ;-) Con i tuoi consigli i test mi dicono che non sono vulnerabile, infatti ho disabilitato SSL3, tuttavia nel: https://www.ssllabs.com/ssltest/viewMyClient.html mi riporta questa vulnerabilità. "Logjam Vulnerability (Experimental) Your user agent is vulnerable. Upgrade as soon as possible." Come posso porre rimedio? Grazie Luca
  4. Avatar
    Surfer
    17/11/2014 19:52:14
    Risolto ! avevo aggiunto un punto in piu' " --ssl-version-min=tls1 " e non "--ssl-version-min=tls1 ." :)
  5. Avatar
    Surfer
    17/11/2014 18:27:09
    Con firefox supero i testi dei due link invece con Chrome cosi settato : "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --ssl-version-min=tls1. --disk-cache-dir="G:\BrowserCache" ( ho la casche su ramdisk ) supero solo il test su https://www.poodletest.com/ mentre su https://www.ssllabs.com/ssltest/viewMyClient.html risulta " Your user agent is vulnerable. You should disable SSL 3. " . A quale dei due link dare peso ?
  6. Avatar
    Mago di Oz
    17/10/2014 20:29:03
    Io uso Firefox 31.2.0 ESR e il valore 1 l'ho trovato di default. Ho fatto i test e tutto sembra sicuro.
  7. Avatar
    melfitanus
    17/10/2014 19:39:43
    E' utile modificare il valore da 0 a 1 anche in Thunderbird?
  8. Avatar
    Sampei Nihira
    17/10/2014 18:48:07
    E' interessante considerare come anche in tema estensioni ci sia sempre divario trà i 2 browser più usati. Prendiamo ad esempio l'estensione HTTPS Everywhere questa è dal 15/10 in versione 4.0.2 su Firefox. E protegge automaticamente dall'attacco POODLE. Mentre in Chrome è ancora alla versione 4.0.1 e non ha questa protezione. https://www.eff.org/https-everywhere Credo sia interessante per questa discussione. :approvato:
Attacco POODLE su SSL 3.0: intercettabili dati personali - IlSoftware.it