Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 04-01-2009, 09:41   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Collisioni MD5: Dimostrati Attacchi

3 gennaio 2009 alle 16.26 di netquik



Microsoft ha pubblicato il Security Advisory 961509 per informare i clienti della recente dimostrazione pubblica di un nuovo tipo di attacco contro i certificati digitali X.509 firmati utilizzando l'algoritmo di hashing MD5. Il metodo di attacco può consentire ad un attacker di generare certificati digitali addizionali con contenuti differenti ma con la medesima firma digitale del certificato originale. L'algoritmo MD5 aveva già in passato mostrato vulnerabilità, ma un attacco pratico non era finora stato dimostrato.

Dal Security Advisory 961509: "Questa nuova notizia non incrementa il rischio per i clienti in maniera significativa, dato che i ricercatori non hanno pubblicato il background crittografico dell'attacco, e l'attacco non è riproducibile senza queste informazioni. Microsoft non è a conoscenza di attacchi attivi che sfruttano questa problematica, sta lavorando attivamente con le autorità dei certificati per assicurarsi che siano a conoscenza di questa nuova ricerca e le sta incoraggiando a migrare al più recente algoritmo di firma SHA-1".

Sul blog Security Vulnerability Research & Defense del colosso sono stati pubblicati ulteriori dettagli ed un'analisi della problematica di sicurezza: "Questo specifico problema affligge l'intero settore e non si tratta di un vulnerabilità specifica di Microsoft. Gravi debolezza in MD5 sono conosciute da molti anni ormai; è a causa di queste debolezze che MD5 è stato bandito nel nuovo codice sotto il Microsoft Security Development Lifecycle (SDL). Gli sviluppatori software sono incoraggiati a migrare dall'utilizzo di MD4, MD5 ed anche SHA1 all'uso di SHA-256 e successivi per i codici di hashing, firma e messaggi di autenticazione (maggiori informazioni nella slide 22).


Una collisione hash MD5 permette ad un utente malintenzionato di generare potenzialmente un certificato fasullo derivato da uno valido. Questo utente può quindi impersonare un sito valido o una persona dato che entrambi i certificati sembrano legittimi con gli hash di certificato uguali. Un attacker dovrà indurre un utente ad inizializzare una connessione SSL/TLS, quindi il certificato sarà verificato dal client e apparirà come valido. A questo punto l'utente penserà di star stabilendo un connessione sicura con un sito o una persona mentre invece starà connettendosi con l'attacker. Sebbene qualsiasi certificato con hash MD5 e firmato può potenzialmente essere manipolato, non abbiamo visto nessun attacco attivo
".

Microsoft offre sul blog Security Vulnerability Research & Defense anche una spiegazione dettagliata dei workaround e fattori attenuanti relativi a questa problematica di sicurezza. Segnaliamo infine un articolo dedicato alla problematica ed alla ricerca condotta dal team di ricercatori che hanno studiato il metodo di attacco, pubblicato su CNET News.


Link per approfondimenti:

Security Advisory 961509
SWI Blog
Report @ CNET News



Fonti: Varie via Tweakness
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2009, 15:08   #2
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Tali collisioni erano note già da tempo (persino io le conoscevo ), ma è solo un enorme bene che si invitino utenti ed autorità ad adottare algoritmi più complessi e sicuri
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2009, 17:06   #3
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 29-04-2010 alle 11:54.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 05-01-2009, 22:40   #4
Ignorante Informatico
Senior Member
 
L'Avatar di Ignorante Informatico
 
Iscritto dal: Apr 2008
Messaggi: 1279
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Dicci la verità, sei tu lo scopritore delle collisioni nell'md5 ..
Di più, nin so (cit.)

Quote:
Esatto, sebbene questo attacco sia stato molto sopravvalutato, ha fatto smuovere un pò le acque.
Comunque per lo sha-3 dovremo aspettare il 2012
Data a parte - che mi fa pensare ad una scoperta da fine del mondo - è una fortuna la sopravvalutazione dell'attacco in questione: è ancora troppo diffuso l'uso di MD5 (a volte, rasenta il ridicolo).
Ignorante Informatico è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Minimo storico iPhone 17 su Amazon: 909€...
USA, incriminati tre ingegneri della Sil...
Xbox: Phil Spencer lascia dopo 38 anni, ...
Cuffie e sostanze chimiche: uno studio e...
Terremoto sui dazi USA: la Corte Suprema...
Arianespace potrebbe lanciare il primo r...
Google Pixel 10a disponibile al prezzo m...
Microsoft Copilot nei guai: email riserv...
AOC a 399€ su Amazon: QD-OLED 240 Hz e 0...
La Cina ha recuperato dal mare il primo ...
Boeing CST-100 Starliner: la NASA rende ...
hiop e TaDa uniscono le forze per trasfo...
Thermal Grizzly mostra il Ryzen 7 9850X3...
AMD Ryzen 'Olympic Ridge' Zen 6 per desk...
Donald Trump renderà pubbliche in...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 10:00.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v