Un gruppo di esperti ha identificato una nuova falla nel protocollo SSLv3 e definito la metodica di attacco POODLE che consente di decifrare comunicazioni cifrate.

Una nuova falla di sicurezza nel protocollo Secure Sockets Layer (SSL), uno dei più utilizzati in rete, sta creando apprensione agli esperti di tutto il mondo.

Un gruppo di ricercatori di Google, Bodo Möller, Thai Duong, e Krzysztof Kotowicz, ha scoperto la falla nella versione SSLv3, documentando una modalità di attacco definita POODLE (Padding Oracle On Downgraded Legacy Encryption) che è in grado di sfruttarla.

Secondo i ricercatori, noti agli esperti di sicurezza per aver individuato in passato simili bug ed aver descritto le metodiche di attacco note come  BEAST (2011) and CRIME (2012), un attaccante potrebbe sfruttare l’attacco POODLE per intercettare il traffico dati da una connessione protetta, mediante la popolare tecnica del Man-In-The-Middle.

Il problema risiede nel fatto che la maggior parte dei Web Server e dei browser oggi continua a supportare il protocollo SSLv3 per stabilire una connessione sicura, sebbene tale protocollo sia stato da tempo soppiantato dal protocollo Transport Layer Security (TLS). Per comprendere quanto sia diffuso il supporto al protocollo SSLv3 di seguito sono proposte le statistiche relative ai principali domini censiti da Alexia (Top 1 Million Domains published on https://zmap.io/sslv3/ ).

POODLE attack

Tecnicamente la metodica di attacco POODLE definita dai ricercatori sfrutta l’assenza di validazione dei messaggi pervenuti attraverso i canali sicure stabiliti mediante protocollo SSLv3, circostanza che consente ad un attaccante di decifrare l’intero traffico protetto una volta ricostruiti i cookie di sessione utilizzati dalla vittima.

Il tipico scenario di attacco è quello in cui un attaccante mette in piedi un Wi-Fi HotSpot malevolo per ricostruire i session cookie utilizzati degli ignari utenti e decifrare i traffico protetto da e verso essi.

Altro possibile scenario è quello in cui un Internet Service Provider utilizzi la tecnica per accedere al traffico privato dei propri utenti perché richiestogli dal governo o dalle forze dell’ordine.

Fortunatamente il protocollo TLS 1.0, e le sue versioni più recenti non risultano vulnerabili in quanto eseguono una validazione più robusta dei dati inviati con i messaggi sui canali protetti. Va precisato che non sono disponibili fix per il protocollo SSLv3 e si consideri che software che lo implementano come Internet Explorer 6 su Windows XP non sono più supportati e quindi risultano vulnerabili all’attacco POODLE.

Gli esperti di sicurezza non hanno dubbi, disabilitare il supporto ad SSLv3 è l’unico modo di mettere a riparo server e browser dal POODLE attack, alcuni hosting provider come CloudFlare hanno annunciato che in risposta alla nuova vulnerabilità scoperta, disabiliteranno di default il supporto al protocollo.

Coloro che volessero verificare se il proprio browser è vulnerabile all’attacco POODLE  possono usare il seguente link.

https://www.poodletest.com/

Un rapporto dettagliato sull’attacco POODLE è disponibile sul post seguente pubblicato da Security Affairs:

http://securityaffairs.co/wordpress/29254/security/ssl-3-0-poodle.html

 


Pierluigi PaganiniAutore: Pierluigi Paganini

Membro del Gruppo di Lavoro Cyber G7 2017 presso Ministero degli Affari Esteri e della Cooperazione Internazionale
Membro Gruppo Threat Landscape Stakeholder Group ENISA (European Union Agency for Network and Information Security)
Collaboratore SIPAF – Prevenzione dell’ utilizzo del sistema finanziario per fini illegali – Ministero Dell’Economia e delle Finanze

1 COMMENT