Che cos’è l’exploit POODLE? E come sconfiggerlo

Il metodo di hacking POODLE offre ai ficcanaso l'opportunità di decifrare la crittografia che protegge le tue trasmissioni Web. L'attacco sfrutta una debolezza del metodo di crittografia utilizzato per proteggere il protocollo HTTPS. Questa debolezza della sicurezza minaccia il successo dell'eCommerce, poiché HTTPS ha fornito la sicurezza di cui i consumatori avevano bisogno per inserire i dettagli della propria carta di credito in una pagina Web in modo sicuro.

Secure Socket Layer

All'inizio del World Wide Web, il browser Netscape dominava. I proprietari del browser gratuito, Netscape Corporation, hanno voluto incoraggiare l'uso pubblico di Internet e hanno scoperto che un sistema di sicurezza gratuito e automatico incoraggerebbe la crescita delle vendite su Internet, rendendo così il Web un luogo dove fare acquisti. Hanno inventato il Secure Socket Layer per fornire questa sicurezza.

I computer che comunicano tra loro devono tutti seguire lo stesso insieme di regole. Devono utilizzare un libro di codici comune in modo che il destinatario di una richiesta possa comprendere il contenuto di ciascun messaggio che riceve e impacchettare la risposta in termini comprensibili al richiedente. Questo insieme di regole è chiamato protocollo.

Il protocollo standard per le richieste e la consegna di pagine Web è chiamato Hypertext Transfer Protocol. Il "http: //" nella parte anteriore dell'indirizzo di una pagina Web indica che il browser utilizza questo standard per accedere al codice per la pagina Web. Questo sta diventando meno comune al giorno d'oggi come Hypertext Transfer Protocol Secure "https: //" diventa lo standard. Come suggerisce il nome, questo è molto più sicuro poiché il creatore Netscape ha aggiunto SSL.

SSL è diventato uno standard del settore e HTTPS è rapidamente diventato il metodo preferito per la richiesta e la consegna di pagine Web. Il trasferimento di dati tra i due computer in una connessione HTTPS è crittografato. Quando i due computer stabiliscono una connessione, il client (il richiedente) chiede la verifica dell'identità del server. Questo è fornito da un certificato che si trova su un computer di terze parti. Il certificato include una chiave di crittografia pubblica, che il client utilizza per crittografare tutti i messaggi successivi.

Problemi SSL

SSL si è evoluto fino a una terza versione, nota come SSL 3.0. Tuttavia, diversi punti deboli in termini di sicurezza hanno sollevato preoccupazioni sul sistema. Un hacker che è stato in grado di toccare un filo su Internet o attirare il traffico attraverso un falso hotspot WiFi, potrebbe intercettare la richiesta di certificato e fornire la propria copia. Il certificato falso imiterebbe quello reale in ogni dettaglio, ad eccezione della chiave di crittografia. Il computer client duplicato utilizzerà quindi la chiave dell'hacker per crittografare tutti i messaggi. L'hacker sarebbe quindi in grado di leggere tutte le informazioni inviate dal computer client, inclusi i dettagli della carta di credito del proprietario e le credenziali di accesso.

Questo tipo di trucco si chiama a "uomo nel mezzo" attacco. Il software hacker decodifica il messaggio del client, lo memorizza, lo crittografa nuovamente con la chiave di crittografia effettiva del server e quindi lo invia. Le risposte che viaggiano dal server al client vengono intercettate, ri-crittografate e quindi inoltrate. Pertanto, nessuna delle parti si rende conto che c'è uno snooper in piedi tra di loro.

Sicurezza del livello di trasporto

Un ulteriore tipo di uomo nel mezzo dell'attacco a SSL 3.0 ha reso la Task Force di ingegneria di Internet dichiarare SSL defunto nel 2015. Un'alternativa più sicura a SSL era già stata sviluppata. Questo è il protocollo Transport Layer Security, che di solito viene chiamato TLS. Il problema con i certificati falsi potrebbe essere risolto proceduralmente, ma un difetto nel sistema di crittografia significava che l'intero sistema era fondamentalmente imperfetto. L'hacking che ha eliminato SSL ruota attorno al metodo di blocco utilizzato per trasformare il testo per renderlo crittografato.

TLS ora sta maturando e si è spostato oltre la sua prima versione. Come leggerai più avanti, TLS 1.0 può essere indotto a tornare alle procedure SSL 3.0, quindi devi anche proteggerti da quella versione del protocollo.

Che cos'è l'exploit SSL POODLE?

La grande debolezza della sicurezza con il metodo di crittografia utilizzato per SSL è la base di POODLE. POODLE sta per "Riempimento Oracle su crittografia legacy declassata." Il "Legacy declassata" parte del nome verrà spiegata nella prossima sezione di questo rapporto. Tuttavia, diamo prima un'occhiata a dove esiste questo malware.

Il programma di exploit POODLE non deve essere residente sul tuo computer. Può essere introdotto ovunque tra il computer e il server da cui il browser intende richiedere una pagina Web. Come molti sistemi di crittografia, SSL utilizza il concatenamento a blocchi di crittografia. Questo prende un pezzo di testo e lo organizza in un blocco. L'hacking inietta un byte di prova in ciascun blocco di testo per rivelare la chiave di crittografia.

Il metodo si basa sulla possibilità di inserire JavaScript nel codice di una pagina Web che viene recapitata. Questo evento potrebbe verificarsi sul server, durante la trasmissione o sul computer ricevente. Quindi, non puoi proteggerti da questo attacco con un software anti-malware, perché molto probabilmente il programma dannoso non risiede sul tuo computer.

Compatibilità con le versioni precedenti

La capacità di comunicare con qualsiasi computer al mondo fornisce la forza trainante di tutti i protocolli di rete, Internet e Web. Sfortunatamente, non tutti mantengono aggiornato il proprio software. Alcune persone eseguono ancora versioni precedenti di browser e alcuni produttori di software Internet impiegano del tempo per creare nuove versioni dei loro programmi.

Con questo in mente, è prassi comune per i protocolli Internet includere una qualche forma di compatibilità con le versioni precedenti. Le procedure di negoziazione per TLS seguono questo principio. Quando un client tenta di aprire una sessione con un server, il contatto iniziale verrà stabilito seguendo il protocollo TLS. Tuttavia, se il server non comprende questa richiesta, si presume che stia ancora eseguendo SSL 3.0. Il computer client passerà quindi alle procedure SSL 3.0 per provare a ottenere una connessione al server.

Questo è il "Legacy declassata" parte del nome POODLE. Gli sviluppatori di POODLE non hanno potuto hackerare TLS. Tuttavia, hanno scoperto questa funzionalità di compatibilità con le versioni precedenti nelle procedure del protocollo. Costringendo un client a passare a SSL 3.0, gli hacker sono stati in grado di implementare il noto attacco di concatenamento a blocchi di cifratura.

Poiché si tratta di un exploit man-in-the-middle, il server potrebbe essere in grado di utilizzare TLS. Tuttavia, il computer client non lo sa, perché il software di hacking finge di essere il server.

Disabilitare SSL 3.0 nel tuo browser

Non è necessario acquistare alcun software antivirus per sconfiggere POODLE. Devi solo impedire al tuo browser di provare una richiesta in SSL 3.0 quando non riceve risposta utilizzando TLS. La correzione è particolarmente facile da implementare per Internet Explorer e Google Chrome ed è la stessa indipendentemente dal sistema operativo in uso. Se usi entrambi devi solo bloccare SSL 3.0 in uno di essi e l'altro avrà automaticamente le nuove impostazioni.

Disabilita SSL 3.0 in Internet Explorer

È possibile disabilitare SSL 3.0 in Internet Explorer seguendo questi passaggi.

1. Vai a Opzioni Internet

Fai clic sul simbolo del dente in alto a destra nel browser e seleziona "Opzioni Internet" dal menu a discesa.

Menu di Internet Explorer

2. Vai a Opzioni Internet avanzate

Fai clic sulla scheda Avanzate nella schermata Opzioni Internet e scorri verso il basso fino alla sezione Sicurezza nel pannello Impostazioni.

Impostazioni SSL per Internet Explorer

3. Deseleziona SSL 3.0

Deseleziona il "Usa SSL 3.0"e "Usa TLS 1.0" caselle di controllo. Fare clic sul pulsante Applica e quindi premere OK.

Istruzioni per Google Chrome

Le impostazioni di rete sottostanti di Google Chrome sono esattamente le stesse di Internet Explorer. Si arriva alla schermata Impostazioni da un percorso leggermente diverso.

1. Vai su Impostazioni di Google Chrome

Fai clic sul menu alla fine del campo dell'indirizzo nella parte superiore del browser e seleziona Impostazioni dal menu a discesa.

Menu di Google Chrome

2. Vai a Impostazioni avanzate di Chrome

Scorri verso il basso nella pagina Impostazioni e fai clic su Avanzate.

L'opzione Impostazioni avanzate in Google Chrome

3. Vai a Impostazioni proxy

Continua fino alla sezione Sistema e fai clic sul quadrato accanto a "Apri le impostazioni proxy."

Questo aprirà la finestra Proprietà Internet.

4. Apri Impostazioni proxy avanzate

Fai clic sulla scheda Avanzate e scorri verso il basso fino alla sezione Sicurezza nel pannello Impostazioni.

5. Deselezionare SSL 3.0

Deseleziona il "Usa SSL 3.0"e "Usa TLS 1.0" caselle di controllo. Fare clic sul pulsante Applica e quindi premere OK.

Impostazioni SSL per Internet Explorer

Istruzioni per Opera

L'uso di SSL 3.0 è bloccato per impostazione predefinita in Opera 12. Pertanto, il modo più semplice per proteggerti da POODLE è aggiornare il tuo browser.

1. Scarica l'ultimo Opera Build

Passare alla pagina di download del sito Web Opera. Scarica la build pertinente per il tuo sistema e installala.

La pagina di download del browser Opera

2. Terminare l'installazione e sovrascrivere tutta l'installazione di Opera

Lascia passare il programma di installazione. Fai clic sull'accordo sui Termini di utilizzo e la procedura guidata sovrascriverà la tua vecchia versione di Opera con una nuova versione protetta da POODLE.

Istruzioni per Mozilla Firefox

Il sistema Mozilla è un po 'più complicato. Devi aprire una pagina speciale sul tuo browser con un indirizzo nascosto.

1. Vai su Informazioni sulle impostazioni di configurazione

genere "about: config" nel campo dell'indirizzo del browser. Sarai avvisato con una maledizione medievale. Clicca su "Starò attento, lo prometto!" continuare.

Il messaggio di avviso di configurazione di Firefox

2. Cerca TLS

accedere "tls" nella casella di ricerca, quindi fai doppio clic su "security.tls.version.min."

Impostazioni TLS per Firefox

3. Modificare l'impostazione TLS

accedere "2" nella risposta pop-up. Ciò fornirà TLS versione 1.1 come protocollo di sicurezza minimo. Fare clic su OK per salvare questa impostazione.

Impostazioni TLS di Firefox

Istruzioni per Microsoft Edge

Se esegui Windows 10, avrai Microsoft Edge. Questo è il sostituto di Internet Explorer ed è stato scritto dopo che si è verificato l'exploit POODLE, quindi non ha la capacità di tornare a SSL 3.0. Non è necessario fare nulla per disabilitare SSL 3.0 in questo browser perché è già stato escluso.

Altre vulnerabilità del browser

I browser Web sono la porta di accesso a Internet per la maggior parte del pubblico e questo fatto li rende un bersaglio frequente per gli hacker. I produttori di browser sono a conoscenza dei punti deboli recentemente scoperti e producono frequentemente aggiornamenti per chiudere queste vie di accesso per attacchi dannosi. Ecco perché è importante controllare regolarmente le nuove versioni del tuo browser preferito e installarle. Qualys Browser Check è un modo rapido per verificare che il browser e i suoi plug-in siano tutti aggiornati.

Adobe Flash Player

Adobe Flash Player è stato trovato per consentire una buona strada per gli hacker nei browser e quindi la maggior parte degli esperti di sicurezza consiglia di non installare la versione di estensione del browser. I cookie scaricati da Flash su un computer non vengono cancellati dalle funzioni standard di eliminazione dei cookie del browser. Puoi controllare l'inclusione del codice Flash nelle pagine Web che visiti con Flashblock, che è disponibile per Firefox.

Blocca Flash in Chrome

In Google Chrome, puoi scegliere di bloccare o controllare il contenuto Flash seguendo queste istruzioni.

  1. Fai clic sul menu alla fine del campo dell'indirizzo e seleziona Impostazioni dal menu a discesa.
  2. Scorri verso il basso nella pagina Impostazioni e fai clic su Avanzate.
  3. Continua in fondo alla pagina e fai clic su "Le impostazioni del contenuto" freccia nella sezione Privacy e sicurezza.
  4. Fare clic sulla freccia Flash in "Le impostazioni del contenuto" pagina.
  5. Scegli se bloccare completamente Flash o consentirlo, ma eseguilo solo con l'approvazione specifica spostando i due cursori delle impostazioni nella parte superiore della pagina.

Blocca Flash in Internet Explorer

In Internet Explorer è possibile interrompere l'esecuzione degli inserti Flash nelle pagine visitate controllando le impostazioni di Active-X.

  1. Fai clic sul pignone in alto a destra nel browser. Seleziona Sicurezza dal menu a discesa, quindi fai clic su "Filtro ActiveX" nel sottomenu.
  2. Un segno di spunta apparirà accanto a questa opzione.
  3. Prova il blocco nella pagina della guida di Adobe Flash Player.

Blocca Flash in Microsoft Edge

In Microsoft Edge, puoi bloccare Flash seguendo questi semplici passaggi.

  1. Fai clic sull'icona del menu a tre punti in alto a destra nel browser. Seleziona Impostazioni dal menu a discesa.
  2. Nel menu Impostazioni, scorrere verso il basso e fare clic su "Visualizza impostazioni avanzate."
  3. Clicca il "Usa Adobe Flash Player" cursore su Off.
  4. Prova il blocco nella pagina della guida di Adobe Flash Player.

Pulsanti social media e librerie di tracciamento

Quando visiti una pagina Web che contiene una fila di social media come pulsanti, questi pulsanti registrano la tua visita. Pertanto, anche se non hai un account Facebook, Facebook registra ovunque tu vada sul Web. Twitter e Instagram raccolgono anche dati attraverso la presenza dei loro pulsanti su una pagina anche se non fai clic su di essi.

Molti siti contengono spazi per annunci pubblicitari che vengono effettivamente erogati da altre società. Il settore pubblicitario di terze parti sul Web è dominato da GoogleAds. I proprietari di siti Web possono guadagnare un po 'di soldi visualizzando annunci pubblicitari. La pubblicità sul web può essere molto più sofisticata rispetto ai cartelloni pubblicitari o alla pubblicità in quanto hanno la capacità di raccogliere dati sulle persone che visitano i siti Web partecipanti.

Potresti aver notato che se visiti un sito web, considerando l'acquisto dei loro prodotti, ma poi parti senza acquistare nulla, vedrai una pubblicità per quella società e i suoi prodotti in ogni pagina successiva che visiti. Questo fenomeno si chiama retargeting o remarketing ed è reso possibile dal software di localizzazione.

I tracker raccolgono le tue informazioni personali e i dati relativi al tuo computer, al tuo browser e alle tue attività di navigazione. Questi fattori sono noti come "agenti utente" e può aiutarti a identificarti anche se nascondi la tua identità con una VPN.

Puoi annullare il monitoraggio installando un'estensione del browser.

Windscribe produce un'estensione del browser per Google Chrome, Opera e Firefox. Questo è un servizio VPN gratuito, ma include altre utilità per la privacy, che includono un blocco tracker e un dispositivo di rimozione dei pulsanti dei social media. Queste opzioni proteggeranno il tuo computer anche quando la VPN non è attiva.

Protezione della privacy nell'estensione del browser Windscribe

Il "Personalità divisa" l'opzione dell'estensione invia dati di impostazioni false per i fattori agente utente che i tracker e il software di rilevamento dell'identità possono utilizzare per identificarti anche se cambi il tuo indirizzo IP con una VPN.

Il componente aggiuntivo Windscribe ha una funzione chiamata Secure Link, che fornisce un rapporto sui rischi per la sicurezza in ogni pagina caricata nel tuo browser.

Un rapporto Secure.Link

L'estensione Windscribe è disponibile per i browser Google Chrome, Firefox e Opera. Sfortunatamente, non esiste una versione per Internet Explorer o Microsoft Edge.

Adblock Plus bloccherà i codici tracker e rimuoverà i pulsanti dei social media dai siti visitati, oltre a bloccare la pubblicità. Questo è un componente aggiuntivo gratuito ed è disponibile per Internet Explorer e Microsoft Edge.

Debolezze della privacy

La natura aperta della tecnologia Web crea opportunità per gli hacker di indirizzare un individuo attraverso le piccole informazioni contenute nelle intestazioni di amministrazione nella parte anteriore di ogni messaggio che attraversa Internet.

Il formato degli indirizzi utilizzati per le comunicazioni su Internet significa che ogni persona può essere rintracciata in una posizione. Questa debolezza viene sfruttata dai siti Web che utilizzano restrizioni regionali per limitare l'accesso al loro contenuto. Anche i governi che desiderano bloccare l'accesso a determinati siti utilizzano queste informazioni per impedire ai cittadini di raggiungere tali indirizzi.

Le VPN mascherano l'identità di un utente sostituendo un indirizzo IP temporaneo con l'indirizzo reale del cliente. È possibile che ci si trovi in ​​un'altra posizione e la vera destinazione di ogni connessione effettuata sia nascosta al provider di servizi Internet, pertanto non è possibile utilizzare il punto di accesso a Internet per controllare l'accesso ai siti.

Le migliori VPN creano privacy agendo come sostituto della vera fonte della connessione. Pertanto, quando il computer si connette a un server Web, si sta effettivamente connettendo al server VPN, che comunica quindi con il server desiderato per conto del computer del cliente.

Conclusione sull'exploit SSL POODLE

Le complessità del World Wide Web coinvolgono una vasta gamma di tecnologie e molti punti di contatto al fine di fornire servizi Web senza soluzione di continuità. Qualsiasi sistema che coinvolga diverse aziende e tecnologie per farlo funzionare crea molti punti di potenziale fallimento. Sono questi punti deboli che gli hacker sfruttano.

La sicurezza informatica è un obiettivo mobile. Non appena una debolezza viene chiusa, gli hacker ne troveranno un'altra. L'exploit POODLE è un esempio di come le persone molto intelligenti che vogliono fare soldi per niente possono superare le difese più forti.

Nel caso di SSL, il "bravi ragazzi" ha scoperto i punti deboli del protocollo e lo ha sostituito con un metodo di sicurezza completamente nuovo: TLS. Tuttavia, le buone intenzioni di coloro che hanno progettato TLS hanno creato un punto debole che gli hacker possono sfruttare. La retrocompatibilità di TLS con SSL 3.0 ha offerto ai criminali l'opportunità di tornare ai loro vecchi trucchi.

Tieni aggiornato tutto il tuo software per stare al passo con i punti deboli della sicurezza. La lotta per la sicurezza e la privacy è una lotta costante. Non rinunciare alla tua vigilanza. Tieniti al sicuro.

Credito immagine: Marc Bruxelle // ShutterStock

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me