Nel corso di Reti di Calcolatori II abbiamo descritto un modello per comprendere gli attacchi informatici ed il funzionamento dei protocolli di sicurezza. Gli attacchi si possono fare su:
Abbiamo detto che i protocolli di comunicazione (SSL, VPN, Protected WiFi, Kerberos, etc) assumono attacchi di tipo 1 ed assumono che tutto il resto sia perfetto.
Abbiamo anche detto che, nella pratica, il resto non è per niente perfetto. Pertanto nella pratica gli attaccanti fanno attacchi di altri tipi, prevalentemente di tipo 6, perché costano molto meno degli altri ed hanno elevata probabilità di successo.
Inoltre, abbiamo sottolineato che anche attacchi dei tipi 2-5 possono avere successo e che, nella pratica, spesso si sono verificati. L'iniezione fraudolenta di dati nelle connessioni TCP, analizzata in dettaglio nel corso, è un attacco di tipo 3.
In queste settimane è stato pubblicato un lavoro che ha riscosso moltissimo interesse ed ha sollevato molto scalpore per quanto riguarda la possibilità di attacchi di tipo 4. E' stato infatti dimostrato come decrittare "tranquillamente" il traffico HTTPS nell''8% del milione di siti più utilizzati al mondo. E' stata anche dimostrata la possibilità di decrittare il 20% del milione di siti HTTPS più utilizzati al mondo, il 66% delle VPN (!), il 25% dei server SSH. Questi risultati confermano i documenti sulle capacità di analisi della NSA che sono stati resi pubblici a seguito della "fuga di documenti" di Snowden. Maggiori dettagli tecnici qui.
Sugli attacchi di tipo 6 è ormai inutile soffermarsi. Dobbiamo rassegnarci a convivere con attacchi che hanno successo semplicemente facendo aprire un foglio Excel o visitando un sito web che ha video Flash...sigh.
- Protocolli di comunicazione;
- Algoritmi crittografici;
- Implementazione dei protocolli;
- Implementazione della crittografia;
- Software che implementa i protocolli o la crittografia;
- Software che implementa tutto il resto;
Abbiamo detto che i protocolli di comunicazione (SSL, VPN, Protected WiFi, Kerberos, etc) assumono attacchi di tipo 1 ed assumono che tutto il resto sia perfetto.
Abbiamo anche detto che, nella pratica, il resto non è per niente perfetto. Pertanto nella pratica gli attaccanti fanno attacchi di altri tipi, prevalentemente di tipo 6, perché costano molto meno degli altri ed hanno elevata probabilità di successo.
Inoltre, abbiamo sottolineato che anche attacchi dei tipi 2-5 possono avere successo e che, nella pratica, spesso si sono verificati. L'iniezione fraudolenta di dati nelle connessioni TCP, analizzata in dettaglio nel corso, è un attacco di tipo 3.
In queste settimane è stato pubblicato un lavoro che ha riscosso moltissimo interesse ed ha sollevato molto scalpore per quanto riguarda la possibilità di attacchi di tipo 4. E' stato infatti dimostrato come decrittare "tranquillamente" il traffico HTTPS nell''8% del milione di siti più utilizzati al mondo. E' stata anche dimostrata la possibilità di decrittare il 20% del milione di siti HTTPS più utilizzati al mondo, il 66% delle VPN (!), il 25% dei server SSH. Questi risultati confermano i documenti sulle capacità di analisi della NSA che sono stati resi pubblici a seguito della "fuga di documenti" di Snowden. Maggiori dettagli tecnici qui.
Sugli attacchi di tipo 6 è ormai inutile soffermarsi. Dobbiamo rassegnarci a convivere con attacchi che hanno successo semplicemente facendo aprire un foglio Excel o visitando un sito web che ha video Flash...sigh.
Commenti