Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione OPPO Find X9 Ultra: è lui il cameraphone definitivo
Recensione OPPO Find X9 Ultra: è lui il cameraphone definitivo
Find X9 Ultra è lo smartphone che tanti aspettavano, e finalmente è arrivato anche in Italia. Abbiamo provato il flagship di OPPO per diverse settimane, e siamo volati fino in Cina alla sua presentazione ufficiale. Tutto gira intorno al suo incredibile comparto fotografico in collaborazione con Hasselblad e con un totale di sei fotocamere. Il resto è un mix di specifiche di altissimo livello, così come il prezzo. Vi raccontiamo tutto nella nostra recensione completa.
Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet
Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet
Il nuovo Deebot X12 OmniCyclone abbina un sistema di raccolta dello sporco senza sacchetto, un rullo di lavaggio esteso e la tecnologia FocusJet per intervenire più efficacemente sulle macchie più persistenti. Un robot completo e preciso che aiuta a tenere puliti i pavimenti di casa con il minimo sforzo
Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2: la pulizia di casa con un mocio a nastro
Narwal Flow 2 implementa un mocio a nastro che esegue una pulizia dettagliata del pavimento di casa, in abbinamento ad un potente motore di aspirazione della polvere: un prodotto ideale per gestire in autonomia e con grande efficacia le necessità di pulizia dei pavimenti di casa
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-01-2009, 08:41   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Collisioni MD5: Dimostrati Attacchi

3 gennaio 2009 alle 16.26 di netquik



Microsoft ha pubblicato il Security Advisory 961509 per informare i clienti della recente dimostrazione pubblica di un nuovo tipo di attacco contro i certificati digitali X.509 firmati utilizzando l'algoritmo di hashing MD5. Il metodo di attacco può consentire ad un attacker di generare certificati digitali addizionali con contenuti differenti ma con la medesima firma digitale del certificato originale. L'algoritmo MD5 aveva già in passato mostrato vulnerabilità, ma un attacco pratico non era finora stato dimostrato.

Dal Security Advisory 961509: "Questa nuova notizia non incrementa il rischio per i clienti in maniera significativa, dato che i ricercatori non hanno pubblicato il background crittografico dell'attacco, e l'attacco non è riproducibile senza queste informazioni. Microsoft non è a conoscenza di attacchi attivi che sfruttano questa problematica, sta lavorando attivamente con le autorità dei certificati per assicurarsi che siano a conoscenza di questa nuova ricerca e le sta incoraggiando a migrare al più recente algoritmo di firma SHA-1".

Sul blog Security Vulnerability Research & Defense del colosso sono stati pubblicati ulteriori dettagli ed un'analisi della problematica di sicurezza: "Questo specifico problema affligge l'intero settore e non si tratta di un vulnerabilità specifica di Microsoft. Gravi debolezza in MD5 sono conosciute da molti anni ormai; è a causa di queste debolezze che MD5 è stato bandito nel nuovo codice sotto il Microsoft Security Development Lifecycle (SDL). Gli sviluppatori software sono incoraggiati a migrare dall'utilizzo di MD4, MD5 ed anche SHA1 all'uso di SHA-256 e successivi per i codici di hashing, firma e messaggi di autenticazione (maggiori informazioni nella slide 22).


Una collisione hash MD5 permette ad un utente malintenzionato di generare potenzialmente un certificato fasullo derivato da uno valido. Questo utente può quindi impersonare un sito valido o una persona dato che entrambi i certificati sembrano legittimi con gli hash di certificato uguali. Un attacker dovrà indurre un utente ad inizializzare una connessione SSL/TLS, quindi il certificato sarà verificato dal client e apparirà come valido. A questo punto l'utente penserà di star stabilendo un connessione sicura con un sito o una persona mentre invece starà connettendosi con l'attacker. Sebbene qualsiasi certificato con hash MD5 e firmato può potenzialmente essere manipolato, non abbiamo visto nessun attacco attivo
".

Microsoft offre sul blog Security Vulnerability Research & Defense anche una spiegazione dettagliata dei workaround e fattori attenuanti relativi a questa problematica di sicurezza. Segnaliamo infine un articolo dedicato alla problematica ed alla ricerca condotta dal team di ricercatori che hanno studiato il metodo di attacco, pubblicato su CNET News.


Link per approfondimenti:

Security Advisory 961509
SWI Blog
Report @ CNET News



Fonti: Varie via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2009, 14:08   #2
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Tali collisioni erano note già da tempo (persino io le conoscevo ), ma è solo un enorme bene che si invitino utenti ed autorità ad adottare algoritmi più complessi e sicuri
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2009, 16:06   #3
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 29-04-2010 alle 10:54.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2009, 21:40   #4
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Dicci la verità, sei tu lo scopritore delle collisioni nell'md5 ..
Di più, nin so (cit.)

Quote:
Esatto, sebbene questo attacco sia stato molto sopravvalutato, ha fatto smuovere un pò le acque.
Comunque per lo sha-3 dovremo aspettare il 2012
Data a parte - che mi fa pensare ad una scoperta da fine del mondo - è una fortuna la sopravvalutazione dell'attacco in questione: è ancora troppo diffuso l'uso di MD5 (a volte, rasenta il ridicolo).
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione OPPO Find X9 Ultra: è lui il cameraphone definitivo Recensione OPPO Find X9 Ultra: è lui il c...
Ecovacs Deebot X12 OmniCyclone: lava grazie a FocusJet Ecovacs Deebot X12 OmniCyclone: lava grazie a Fo...
Narwal Flow 2: la pulizia di casa con un mocio a nastro Narwal Flow 2: la pulizia di casa con un mocio a...
Tastiera gaming MSI GK600 TKL: switch hot-swap, display LCD e tre modalità wireless Tastiera gaming MSI GK600 TKL: switch hot-swap, ...
DJI Osmo Pocket 4: la gimbal camera tascabile cresce e ha nuovi controlli fisici DJI Osmo Pocket 4: la gimbal camera tascabile cr...
Il satellite AST SpaceMobile BlueBird 7 ...
SpaceX: la droneship Just Read the Instr...
Project Helix sarà prodotta anche...
La NASA pubblica alcuni aggiornamenti su...
Tute spaziali AxEMU per Artemis: Axiom S...
Nutanix Government Cloud Clusters arriva...
Troy Baker lavora a un progetto tutto su...
Motorola Edge 60 Neo è il compatt...
Stretto di Hormuz, finti funzionari iran...
Dragon Ball Xenoverse 3 annunciato uffic...
WINDTRE BUSINESS potenzia i servizi IoT ...
OPPO rinnova l'ecosistema: arrivano Watc...
OPPO Find X9 Ultra ufficiale: debutta il...
Renault Twingo: esposta a Milano per far...
Intel vuole cambiare: overclocking anche...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:24.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v