en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Domande frequenti: attacchi di rete e problemi di sicurezza

Cos'è un attacco di downgrade?

Nella sicurezza del software, downgrade degli attacchi sono attacchi di rete che costringono i computer a rinunciare a un tipo di connessione sicura (cioè una connessione crittografata) e a ricorrere a versioni di software più vecchie e più vulnerabili per sfruttare le vulnerabilità note nei loro confronti.

Conosciuti anche come attacchi di rollback della versione, gli attacchi di downgrade sono stati particolarmente pericolosi in TLS client che supportano versioni precedenti di TLS, Puoi trovare maggiori informazioni sulle imperfezioni dei vecchi TLS versioni nella nostra TLS 1.0 deprezzamento articolo.

Come discusso nella sezione successiva, gli attacchi di downgrade vengono generalmente eseguiti come componente degli attacchi Man-in-the middle (MITM). 

Cos'è un attacco man-in-the-middle?

In un uomo-in-le-mezzo (o MITMattacco, la comunicazione tra due dispositivi in ​​una rete di computer è compromessa da una terza parte: "l'uomo al centro". In un attacco MITM passivo gli aggressori “toccano” la comunicazione, catturando le informazioni in transito senza modificarle. Se gli aggressori tentano di modificare o manomettere le informazioni stesse, stanno commettendo un attacco MITM attivo.

Gli attacchi MITM sono una delle prime forme conosciute di attacchi di rete, essendo stati implementati già negli anni '1980. Sono stati a lungo utilizzati dai criminali informatici per furto, frode, spionaggio o distruzione di dati.

Gli attacchi MITM sfruttano il fatto che una rete di computer può essere manipolata in modo tale che tutti i dispositivi di rete inviino il loro traffico all'attaccante anziché al router o ad altri nodi. Gli aggressori MITM utilizzeranno spesso tattiche come il phishing per reindirizzare il traffico a siti Web che hanno progettato per sembrare legittimi. Un modo molto comune per lanciare un attacco MITM è creare un falso nodo su una rete di computer disponibile pubblicamente, come la rete WiFi di un coffeeshop.

Essendo un "uomo nel mezzo", l'attaccante può manipolare il contenuto intercettato come meglio crede prima di inoltrarlo alla destinazione prevista. Nella maggior parte dei casi, le vittime di un attacco MITM non saranno mai consapevoli di essere sotto attacco.

Ci sono 3 vulnerabilità più note con cui gli aggressori MITM lanciano la loro invasione. POODLE, LogJam e FREAK.

  • Attacco di barboncino. Scoperto nel 2014, l'attacco Padding Oracle on Downgraded Legacy Encryption (POODLE) costringe i moderni browser Internet e siti Web a ridurre il protocollo di sicurezza da TLS a SSL3.0. Gli hacker devono solo effettuare un massimo di 256 richieste SSL.0 per decrittografare un byte di dati. Gli hacker che implementano POODLE possono rubare informazioni personali come cookie e password con conseguente violazione dei dati riservati di un utente su un sito web.
  • Attacco LogJam. L'attacco LogJam consente a un hacker MITM di eseguire il downgrade della connessione a una crittografia a 512 bit di livello per l'esportazione. Con una crittografia così vulnerabile, tutti i dati trasmessi attraverso la connessione vengono intercettati e manipolati. Gli attacchi Logjam sfruttano lo scambio di chiavi Diffie-Hellman che è stato spesso utilizzato nelle transazioni bancarie online e negli scambi di e-mail. 
  • Attacco FREAK. L'attacco Factoring RSA Export Keys (FREAK) sfrutta la vulnerabilità del protocollo SSL/TLS protocolli introdotti per la conformità alle normative sull'esportazione della crittografia del governo degli Stati Uniti. La politica quindi consisteva nel limitare qualsiasi software esportato a un massimo di 512 bit di chiave RSA in modo che potessero essere facilmente decifrati dalla National Security Agency (NSA). Sebbene l'attacco FREAK sia stato esposto solo nel 2015, le vulnerabilità del protocollo esistevano già negli anni '1990. 

Quali sono i problemi di sicurezza con TLS Modalità 1.3-RTT di 0?

TLS 1.3 offre una funzionalità chiamata 0-RTT (zero round trip time) Modalità di ripresa, nel tentativo di migliorare le prestazioni.

Quando un browser completa correttamente a TLS stretta di mano con un server per la prima volta, sia il client che il server possono archiviare localmente una chiave di crittografia precondivisa. Questo è noto come segreto segreto della ripresa.

Se il browser stabilisce nuovamente una connessione con il server in un secondo momento, può utilizzare questa chiave di ripresa per inviare al server i dati dell'applicazione crittografati nel suo primo messaggio, senza dover eseguire l'handshake una seconda volta.

Tuttavia, la ripresa 0-RTT ha un avvertimento; i dati di ripresa non richiedono alcuna interazione dal server, il che significa che un utente malintenzionato può acquisire dati 0-RTT crittografati e inviarli nuovamente al server, oppure ripetere loro. Nel caso in cui il server sia configurato in modo errato, può potenzialmente accettare come valide le richieste riprodotte; essenzialmente, consentendo agli aggressori di eseguire azioni non autorizzate.

La soluzione a questo problema è garantire che tutte le richieste 0-RTT lo siano idempotente.

Le richieste idempotenti possono essere utilizzate in modo sicuro come richieste 0-RTT, poiché la loro riproduzione non avrà alcun effetto. Una rapida regola empirica sarebbe quella di utilizzare solo le richieste GET con ripresa 0-RTT.

Che cos'è una richiesta idempotente?

In informatica, un'operazione è idempotente se può essere eseguito più volte senza avere un risultato diverso rispetto alla prima esecuzione.

Ad esempio, una richiesta POST HTTPS che aggiorna un contatore nel database non è idempotente perché altera lo stato dell'applicazione Web, mentre lo è una richiesta GET alla pagina Web principale.

In che modo SSL.com protegge il tuo sito Web dagli attacchi di downgrade?

Per proteggere il tuo sito web da TLS downgrade attacchi, l'approccio pratico è aggiornarlo alla versione più recente di TLS. Ciò ti consentirà di rifiutare il supporto per qualsiasi compatibilità con le versioni precedenti e disabilitare il supporto del tuo sito Web per le versioni precedenti di TLS. 

SSL.com offre 2048+ Bit SHA2 TLS certificati digitali. Con questo livello di crittografia, puoi facilmente proteggere le tue risorse online da attacchi POODLE, Logjam e FREAK. 

SSL.com's TLS certificati protegge il tuo sito Web dagli attacchi MITM crittografando tutti i dati con una chiave segreta nota solo al client e al server originali. Gli aggressori MITM non sono in grado di leggere o manomettere i dati crittografati senza conoscere questa chiave segreta.

Grazie per aver scelto SSL.com! In caso di domande, contattaci tramite e-mail all'indirizzo Support@SSL.com, chiama 1-877-SSL-SECUREoppure fai clic sul link della chat in basso a destra in questa pagina. Puoi anche trovare risposte a molte domande comuni di supporto nel nostro base di conoscenza.

Iscriviti alla Newsletter di SSL.com

Non perdere nuovi articoli e aggiornamenti da SSL.com