<!--:it-->Ancora una minaccia per SSL<!--:--><!--:en-->FREAK out SSL<!--:-->

Tempi duri per le conessioni sicure SSL. Arriva una nuova minaccia che si unisce alla ferita al cuore con Heartbleed ed allo scandalo del SuperFish di Lenovo. Questa volta il nome in codice è Freak e la vulnerabilità sfruttata permette di ridurre il grado di sicurezza della chiave crittografica utilizzata durante una connessione sicura da Android od Apple. Il colpo viene portato sempre sulle OpenSSL.

La vulnerabilità affonda le sue radici sulle decisioni sbagliate dei primi anni di Internet. Quando Netscape sviluppò il protocollo SSL dovette sottostare alle limitazioni imposte dal governo Statunitense. In particolare gli USA imposero una lunghezza massima per le chiavi di cifratura utilizzate nel protocollo. Il limite alla comlessità della chiave di cifratura serviva per garantire ai governi di poter penetrare in tempi ragionevoli le comunicazioni SSL in caso di necessità. Questo limite venne chiamato export grade (infatti era l’unico protocollo SSL che secondo la NSA potesse essere esportato verso nazioni differenti dagli USA). Con il progressivo aumentare delle capacità di calcolo quel limite è diventato presto obsoleto ed è quindi stato abbandonato nel 2000, ma purtroppo le comunicazioni moderne devono poter mantenere la compatibilità con un protocollo che è stato diffuso per tanto tempo. Ecco quindi che ad oggi molti server che utilizzano connessioni sicure SSL accettano una richiesta di tipo export grade. Normalmente questi server forniscono una connessione SSL ad alta sicurezza, ma in seguito ad una richiesta da parte dell’utente possono abbassare il grado di sicurezza del collegamento per consentire la compatibilità con i vecchi standard.

Ecco quindi come funziona l’attacco FREAK

Supponiamo che Alice voglia comunicare con il server della Banca Bob e che il Cattivo Carl si voglia intromettere tra i due. Se Alice avesse una normale ed avanzata connessione SSL/TLS verso Bob, per Carl sarebbero necessari tempo e risorse proibitivi per violare la chiave di cifratura. Allora Carl sfrutta la vulnerabilità dovuta a FREAK tramite un attacco ManInTheMiddle.

  1. Carl contatta Bob spacciandosi per un computer arretrato che ancora utilizza il vecchio protocollo a bassa sicurezza. Bob inizia quindi una connessione SSL a bassa sicurezza con Carl adoperando una chiave di cifratura debole.
  2. Carl decripta la chiave utilizzata da Bob. Riesce a farlo in tempi e con risorse di calcolo esigue dato che la chiave è debole.
  3. Quando Alice prova a contattare Bob, Carl si inserisce tra i due ed utilizza la chiave decriptata per far credere ad Alice di essere Bob.
  4. Carl svuota il conto di Alice.
  5. Alice si adira alquanto con Bob mentre Carl si diverte alle Caiman.