Logjam, la nuova vulnerabilità scoperta nel protocollo TLS.


A quanto pare migliaia di siti web, mail server ed altri servizi Internet sarebbero vulnerabili ad un nuovo attacco che consente l'intercettazione e la modifica dei dati trasmessi attraverso connessioni criptate. In pratica ciò sarebbe dovuto a causa di un nuovo bug, denominato Logjam e che è stato individuato da alcuni ricercatori di diversi centri, (tra cui: il CNRS, l'Inria Nancy-Grand Est, l'Inria Paris-Rocquencourt, il Microsoft Research, l'Università Johns Hopkins, l'Università del Michigan, l'Università della Pennsylvania), all'interno del protocollo TLS; il che permette di eseguire attacchi cosiddetti "man-in-the-middle", in modo abbastanza simile a quanto accaduto con FREAK, di cui questo nuovo bug potrebbe essere considerato uno stretto "parente". In sostanza, secondo i ricercatori che l'hanno scoperto, Logjam sarebbe il risultato di una legge emanata negli anni '90 durante la presidenza Clinton, la quale imponeva restrizioni agli algoritmi di crittografia: all'epoca tutti i software esportati al di fuori degli Stati Uniti dovevano consentire il downgrade a 512 bit delle chiavi utilizzate per criptate le connessioni HTTPS. Ad ogni modo a differenza di FREAK, dove il target degli attacchi era il key exchange RSA, in questo caso il bersaglio è il key exchange Diffie-Hellman: monitorando la connessione tra un utente e il server che supporta questo tipo di negoziazione delle chiavi, un malintenzionato potrebbe "iniettare" uno speciale payload nel traffico ed attivare il key exchange a 512 bit ed una crittografia così debole consentirebbe di decifrare i dati in poco tempo. Tra l'altro la cosa assurda è che sebbene il Diffie-Hellman dovrebbe fornire un livello aggiuntivo di sicurezza, (grazie all'implementazione della perfect forward secrecy), il bug presente nel protocollo TLS vanifica la sua utilità. Comunque sia, secondo i suddetti ricercatori, sarebbero a rischio il 3,4% dei siti che usano connessioni HTTPS e fino al 14,8% dei mail server che usano i protocolli SMTP, POP3 ed IMAP. Perciò per risolvere il problema gli amministratori di siti ed i webmaster dovrebbero disattivare le cosiddette export cypher suite e generare una chiave Diffie-Hellman a 2.048 bit, mentre gli utenti dovrebbero provvedere il prima possibile ad aggiornare i loro browser; anche se a dire il vero al momento l'unico ad offrire una protezione contro Logjam è Internet Explorer 11. Per informazioni più dettagliate è, infine, possibile consultare il sito appositamente creato: https://weakdh.org/.

Commenti