Warning: Undefined array key "tbm_guide_level" in /data/websites/htmlit/web/app/themes/htmlit/src/ViewModel/Post/Templates/SingleGuide.php on line 113

Warning: Trying to access array offset on value of type null in /data/websites/htmlit/web/app/themes/htmlit/src/ViewModel/Post/Templates/SingleGuide.php on line 113

Warning: Undefined array key "tbm_guide_level" in /data/websites/htmlit/web/app/themes/htmlit/src/ViewModel/Post/Templates/SingleGuide.php on line 113

Warning: Trying to access array offset on value of type null in /data/websites/htmlit/web/app/themes/htmlit/src/ViewModel/Post/Templates/SingleGuide.php on line 113
SSL e le sue vulnerabilità | HTML.it
Nessun risultato. Prova con un altro termine.
Guide
Notizie
Software
Tutorial

SSL e le sue vulnerabilità

Scoprire le vulnerabilità di SSL, e quali strumenti usare per verificarle: analizziamo quelle di un servizio di home banking di una banca italiana.
Scoprire le vulnerabilità di SSL, e quali strumenti usare per verificarle: analizziamo quelle di un servizio di home banking di una banca italiana.
Link copiato negli appunti

Introduzione

Questo articolo ha lo scopo di rilevare delle vulnerabilità, più o meno gravi sul layer SSL/TLS. In molti degli esempi pratici proposti, analizzeremo HTTPS
(perchè è quello più semplice da trovare in rete), ma teniamo presente che molti altri servizi utilizzano questo layer di cifratura, come ad esempio SSH,
RDP o POP3S.

Nato nei primi mesi del 1995 e sviluppato dalla società Netscape, SSL 2.0 si è rilevata una grande novità per quanto riguarda il mondo delle
telecomunicazioni private. Il protocollo TLS ha invece fatto il suo esordio nel 1999 come sostituto dell' SSL 3.0.

Le vulnerabilità

In questa sezione cercheremo di descrivere, in parole semplici, alcuni degli attacchi possibili contro SSL/TLS.

  • Padding Oracle MAC-then-encrypt encrypt-then-MAC
    con il nome di POODLE
  • BIAS
    debole per la potenza di calcolo dei computer d'oggi.
  • SSL Stripping
    altrettanto raggiungibile in HTTP. Uno dei metodi per mitigare questo attacco è l'uso di HTTP Strict Transport Security HSTS
  • Browser Exploit Against SSL/TLS BEAST Cipher Block Chaining CBC
    spesso utilizzati per mantenere una sessione loggata nel sistema).
  • PFS P F S
    la riservatezza delle comunicazioni a fronte di un'eventuale compromissione della chiave privata del server.
  • Gli strumenti

    Quali strumenti possiamo utilizzare quindi per identificare le vulnerabilità sul nostro server casalingo o su un sito che utilizziamo spesso? In questo
    articolo ne vedremo principalmente due: sslscan (pre-installato sulla distribuzione Kali Linux) e ssl-cipher-suite-enum.
    Ricordiamo che l'enumerazione dei cifrari disponibili sul servizio SSL/TLS non è un'operazione illegale, in quanto è come chiedere al server quante lingue
    conosce per poter iniziare una conversazione. In questo esempio analizzereremo l'home banking di una banca Italiana (che si presuppone debba mantenere la
    massima segretezza sui dati in transito).

    Uso di sslscan

    Questo tool si connette ad un servizio e ne enumera protocolli e cifrari abilitati mettendoli in risalto con i classici colori rosso-arancione-verde. Per
    visualizzare le opzioni disponibili, si può utilizzare il comando seguente:

    sslscan --help

    Figura 1. (click per ingrandire)


    Avviamo quindi una semplice enumerazione con:

    sslscan --show-certificate --no-heartbleed <URL>

    Figura 2. (click per ingrandire)


    Dai risultati possiamo capire che l'SSLv3 non dovrebbe essere abilitato (perché considerato insicuro) e che fra i cifrari preferiti, cioè quelli con cui il
    server tenta inizialmente di stabilire una connessione, ci sono gli RC4-MD5 (“crackabili” in un tempo relativamente breve per la potenza di calcolo di farm
    di media dimensione). Ci sono poi tre cifrari in rosso sull'SSLv3, perché vulnerabili a POODLE.

    Uso di ssl-cipher-suite-enum

    Come sslscan, anche questo tool enumera protocolli e cifrari, ma in più si dedica all'analisi dei risultati mostrando un sommario alla
    fine della scansione con tutti i tipi di vulnerabilità rilevati. In aggiunta, esegue dei controlli su cifrari "non-standard", come ad esempio quelli a
    192bit (cosa che sslscan non fa). Inspiegabilmente, ssl-cipher-suite-enum non si trova già installato in Kali e dobbiamo scaricarlo dal sito del progetto.

    Si tratta di un semplice script in Perl; possiamo visualizzare la lista dei comandi con:

    perl ssl-cipher-suite-enum.pl

    Figura 3. (click per ingrandire)


    Avviamo l'enumerazione come segue:

    perl ssl-cipher-suite-enum.pl <URL>

    Figura 4. (click per ingrandire)


    Nell'immagine vediamo il sommario delle vulnerabilità descritte in precedenza, e si può notare che alcuni cifrari a 192bit sono stati inclusi, cosa che con
    sslscan non avremmo potuto constatare.

    Il risultato finale delle enumerazioni è che la banca è vulnerabile a POODLE, BEAST e BIAS, ed inoltra non ha abilitato il PFS.

    Un server Debian appena installato, senza personalizzazioni, ne avrebbe di meno.

    Andamento ed uso dei protocolli oggi

    Figura 5.


    Come abbiamo già visto tutti i protocolli SSL sono considerati insicuri, eppure quasi il 53% dei siti li supporta ancora (insieme alla nuova generazione
    TLS, ovviamente).

    Si può dare un'occhiata all'andamento dei protocolli dai report della Trustworthy

    Conclusioni

    Avendo letto questo articolo forse vi sarete chiesti come mai un servizio necessita l’abilitazione di così tanti cifrari SSL/TLS, invece di usarne solo una
    che abbia abbastanza robustezza da non essere attaccabile. La risposta è semplice: retro-compatibilità. Purtroppo non tutti gli utilizzatori di un servizio
    cifrato hanno un client o un sistema operativo specifico. C'è quindi la necessità di avere compatibilità con il maggior numeri di client che si connettono
    al servizio.

    In Italia la questione della riservatezza delle telecomunicazioni è ancora molto sottovalutata. Soprattutto una banca, come nel caso che abbiamo
    analizzato, dovrebbe avere certificazioni di PCI-DSS, che però sembrano ancora rappresentare un costo superfluo ai più. Come spesso accade, è probabile che
    ci si renderà conto della gravità della situazione solo “a fattaccio avvenuto”.

    Ti consigliamo anche