E’ stata individuata una nuova minaccia diretta ai server HTTPS che al momento interessa molti siti e servizi Web, apparentemente sicuri, la cui risoluzione è però fortunatamente semplice.
Il nuovo caso di vulnerabilità informatica, denominato DROWN, prende ancora una volta di mira i sistemi crittografici già da tempo classificati come insicuri e che sta interessando circa un terzo di tutte le connessioni HTTPS. Per risolvere la criticità dei propri Server, oltre alle consuete misure di protezione, sarà sufficiente disabilitare il certificato SSLv2 in quanto DROWN sfrutta la vulnerabilità dello stesso per insinuarsi nei server più deboli, veicolando quindi le comunicazioni tra server e client su SSL per aggirare le chiavi crittografiche RSA.
Il protocollo di sicurezza SSL (Secure Sockets Layer) è da sempre considerato non sicuro, pertanto gli esperti del settore suggeriscono di disabilitarlo a favore del più moderno e robusto TLS (Transport Layer Security).
Il protocollo TLS infatti consente alle applicazioni client/server di comunicare attraverso una rete in modo da prevenire il ‘tampering‘ (manomissione) dei dati, la falsificazione e l’intercettazione.
Nell’utilizzo tipico di un browser da parte di un utente finale, l’autenticazione TLS è unilaterale, ovvero è il solo server ad autenticarsi presso il client che conosce l’identità del server, ma non viceversa. Il client quindi rimane anonimo e non autenticato sul server.
L’autenticazione del server è molto utile per il software di navigazione e per l’utente. Il browser verifica il certificato del server controllando che la firma digitale contenuta in essi sia valida e riconosciuta da una autorità di certificazione nota, utilizzando una cifratura a chiave pubblica. Dopo questa autenticazione il browser indica una connessione sicura mostrando solitamente l’icona di un lucchetto.
Questa autenticazione, però, non è sufficiente per garantire che il sito con cui ci si è collegati sia quello richiesto. Per esserne sicuri è necessario analizzare il contenuto del certificato rilasciato e controllarne la catena di certificazione. I siti malevoli infatti non possono utilizzare un certificato del sito cui vogliono sostituirsi, perché non hanno la possibilità di cifrare in modo valido il certificato stesso che include l’indirizzo, in modo tale che risulti valido alla destinazione.
Solo le CA (autorità di certificazione) possono generare certificati validi con una URL incorporata, in modo che il confronto fra l’URL apparente e quella veritiera possa fornire la certezza dell’identificazione del sito.
Il protocollo TLS permette anche un’autenticazione bilaterale definita Mutual authentication, tipicamente utilizzata in applicazioni aziendali in cui entrambe le parti si autenticano in modo sicuro scambiandosi i relativi certificati, e supera pertanto le debolezze del precendente protocollo SSL, rendendolo di fatto la scelta più sicura.




Lascia un commento