PDA

View Full Version : [NEWS] Microsoft: stop alla crittografia vulnerabile


c.m.g
14-11-2013, 08:28
giovedì 14 novembre 2013

Redmond si prepara in anticipo alla futura "apocalisse" degli algoritmi crittografici insicuri annunciando l'abbandono di RC4 e SHA-1. I malware capaci di falsificare i certificati di sicurezza sono già in circolazione da anni


Roma - Il blog Security Research & Defense (http://blogs.technet.com/b/srd/) di Microsoft ha annunciate due importanti novità sul fronte degli algoritmi crittografici, in particolare una raccomandazione di abbandonare l'uso di SHA-1 (http://blogs.technet.com/b/srd/archive/2013/11/12/security-advisory-2880823-recommendation-to-discontinue-use-of-sha-1.aspx) e una per disabilitare RC4 (http://blogs.technet.com/b/srd/archive/2013/11/12/security-advisory-2868725-recommendation-to-disable-rc4.aspx). Entrambe le tecnologie soffrono di vulnerabilità e problemi ben noti da tempo.

Sia SHA-1 che RC4 sono attualmente usati nel campo dei protocolli di sicurezza per le comunicazioni telematiche cifrate (SSL e TLS): nel caso di SHA-1, la tecnologia di hashing crittografico progettata dalla NSA nel 1995 (http://www.businessinsider.com/the-math-that-makes-internet-security-possible-is-only-around-because-of-the-nsa-2013-6) (il che è già tutto dire (http://punto-informatico.it/cerca.aspx?s=nsa+datagate&t=4&o=0)) è stata già "crackata (http://www.theepochtimes.com/news/7-1-11/50336.html)" anni fa e da tempo si prevedono scenari (http://www.zdnet.com/blog/ou/putting-the-cracking-of-sha-1-in-perspective/409) da "apocalisse" per il normale funzionamento del web moderno nel caso in cui non si ponga rimedio in tempo.

Gli hash (firme digitali) generati tramite SHA-1 sono notoriamente vulnerabili ad attacchi a base di collisioni (http://arstechnica.com/security/2013/11/hoping-to-avert-collision-with-disaster-microsoft-retires-sha1/), dove input diversi possono portare alla creazione di firme identiche con tanti saluti alla sicurezza - soprattutto nel caso dei certificati di sicurezza adottati dall'intero mondo tecnologico per autenticare comunicazioni Internet cifrate, verifica della legittima di software informatico e via elencando.Non si tratta di un rischio teorico ma della semplice constatazione di un dato di fatto, visto che il famigerato malware Flame (http://punto-informatico.it/3544508/PI/News/flame-malware-stelle-strisce.aspx) - cyber-attacco partito come al solito dalle spie statunitensi con la collaborazione del Mossad israeliano - è riuscito a falsificare le credenziali di Microsoft attaccando un algoritmo di hash crittografico (MD5) meno recente di SHA-1 (1992).

Nel caso di quest'ultimo, Redmond evidenzia una serie di attacchi teorici (http://punto-informatico.it/1078348/PI/News/algoritmo-sha-1-fa-acqua.aspx) sviluppati a partire dal 2005 in poi. Microsoft annuncia che non riconoscerà più la validità dei certificati basati su SHA-1 a partire dal 2016, anno per chi gli attacchi a base di collisione dovrebbero essere più che fattibili.

Per quanto riguarda RC4, infine, Microsoft dice che è venuto il tempo di "deprecare" lo storico algoritmo crittografico - in circolazione dal 1987, ben prima che qualsiasi comunicazione telematica raggruppabile sotto il termine-ombrello di Internet potesse ritenersi la norma - e di passare all'uso dello standard TLS1.2 con algoritmo AES-GCM.

Anche RC4 è notoriamente bucato (http://threatpost.com/attack-exploits-weakness-rc4-cipher-decrypt-user-sessions-031413), tanto che l'algoritmo sarebbe alla base della capacità di penetrazione della NSA nelle comunicazioni sulla darknet di Tor (http://www.theregister.co.uk/2013/09/06/nsa_cryptobreaking_bullrun_analysis/) recentemente venute alla ribalta nel più ampio scandalo Datagate. L'advisory di sicurezza di Microsoft si accompagna a un aggiornamento per Windows (7, 8/RT, Server 2008 R2 e Server 2012) pensato per disabilitare l'uso di RC4 sui software di Redmond (e Internet Explorer in particolare).

Alfonso Maruccia






Fonte: Punto Informatico (http://punto-informatico.it/3931239/PI/News/microsoft-stop-alla-crittografia-vulnerabile.aspx)