PayPal inventa un sistema per individuare il furto di cookie di autenticazione

PayPal inventa un sistema per individuare il furto di cookie di autenticazione

Depositata la richiesta di brevetto per un metodo che si propone di consentire o negare l'autorizzazione all'accesso sulla base della probabilità che il cookie utilizzato per l'autenticazione provenga da una posizione di archiviazione vulnerabile

di pubblicata il , alle 18:21 nel canale Sicurezza
PayPal
 

PayPal ha depositato una richiesta di brevetto in cui descrive un nuovo metodo capace di consentire l'identificazione del furto di un "super-cookie", così da prevenire quel genere di attacchi in cui gli hacker prendono possesso di un account rubando i cookie contenenti token di autenticazione, senza che sia così necessario dover conoscere credenziali di accesso e scavalcando anche i meccanismi di autenticazione a due fattori.

I super-cookie (chiamati anche zombie cookie o evercookie) sono cookie particolari che possono contenere molte informazioni riguardanti l'utente, e che spesso sono utilizzati per le funzionalità di autenticazione ad un servizio web. La loro particolarità sta nel fatto che vengono archiviati non solo nel browser web, ma anche in posizioni nascoste così da potersi replicare qualora il cookie originario venga eliminato dalla posizione standard di archiviazione del browser allo scopo di facilitare le successive operazioni di accesso/autenticazione ad un servizio.

"Il furto di cookie è una forma sofisticata di attacco informatico, in cui un utente malintenzionato ruba o copia i cookie del computer della vittima al browser web dell'attaccante. Con i cookie rubati che spesso contengono password con hash, l'attaccante può utilizzare un browser web sul suo computer per impersonare l'utente (o il suo dispositivo autenticato) e ottenere l'accesso a informazioni protette associate all'account senza dover effettuare manualmente l'accesso o fornire credenziali di autenticazione" si legge nella documentazione presentata da PayPal.

Nel momento in cui si verifica una richiesta di accesso ad un servizio web il meccanismo di PayPal si occupa di stabilire se la richiesta provenga da un nuovo visitatore o da un utente di ritorno e, in questo secondo caso, se si possa trattare di un tentativo di accesso non autorizzato. Il concetto sviluppato da PayPal è quello di valutare la vulnerabilità della posizione di archiviazione del cookie usato nella richiesta di accesso, assegnandovi un punteggio al fine di determinare una probabilità e un livello di "rischio frode".

A tal scopo il metodo prevede l'impiego della crittografia sequenziale per "collegare" tra di loro i valori delle diverse posizioni di archiviazione associate a richieste di accesso successive: se in una di queste richieste il valore risultante è al di sotto di un valore atteso, il sistema non concederà l'accesso e, anzi, innescherà ulteriori misure di sicurezza nel caso in cui la posizione di archiviazione del cookie usato per la richiesta venga ritenuta eccessivamente vulnerabile.

Com'è normale per tutte le richieste di brevetto, non vi è alcuna garanzia che il metodo ideato da PayPal possa trovare un'effettiva concretizzazione nei servizi offerti all'utente. Il documento, però, va interpretato in un altro modo, ovvero come dimostrazione che la pratica del furto dei cookie di autenticazione rappresenta un problema tale da richiedere nuovi meccanismi di protezione.

3 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
AlPaBo28 Febbraio 2024, 08:14 #1
A me sembra un algoritmo, e per quanto ne so gli algoritmi non sono brevettabili.
Mi piacerebbe sapere come evolve la cosa.
Peppe197028 Febbraio 2024, 08:46 #2
Originariamente inviato da: Redazione di Hardware Upgrade
Link alla notizia: https://www.hwupgrade.it/news/sicur...one_124758.html

Depositata la richiesta di brevetto per un metodo che si propone di consentire o negare l'autorizzazione all'accesso sulla base della probabilità che il cookie utilizzato per l'autenticazione provenga da una posizione di archiviazione vulnerabile


E cosa non è vulnerabile ?
carschi28 Febbraio 2024, 19:14 #3
speriamo che cio' non crei problemi alla normale utenza

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^