Vulnerabilità SSL/TLS “Bar Mitzvah Attack”

 

Proto: N050315.
E’ stato recentemente reso noto un nuovo attacco applicabile ai protocolli di sicurezza SSL/TLS con supporto abilitato all’algoritmo di crittografia RC4. L’attacco è conosciuto con il nome di “Bar-Mitzvah Attack“.

I protocolli SSL/TLS sono comunemente utilizzati da server e browser web per stabilire connessioni sicure supportando numerose tipologie di cifratura per garantire integrità e confidenzialità dei dati trasmessi. Tuttavia alcuni dei cifrari supportati dai protocolli SSL/TLS non sono sicuri, come nel caso di RC4.

Le ultime ricerche hanno mostrato come attraverso lo sfruttamento delle vulnerabilità dell’algoritmo RC4 sia possibile recuperare token di sicurezza per applicativi web protetti da SSL/TLS semplicamente avendo la possibilità di monitorare il traffico cifrato (attacco passivo, nessuna interazione con i server richiesta). 
Tale problematica risulta inoltre avere una diffusione non trascurabile in quanto recenti statistiche indicano che solo il 27% delle applicazioni che utilizzano SSL/TLS hanno disabilitato il supporto ai cifrari vulnerabili RC4 (Courtesy of SSL Pulse).



Yoroi consiglia di disabilitare il supporto al cifrario RC4 sui server web della vostra organizzazione. Riferimenti per la disabilitazione dei cifrari non sicuri per server web IIS Microsoft [1,2], per Apache web server [1,2] e nginx [1].


Yoroi consiglia di aumentare il livello di guardia all’interno della vostra organizzazione, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati server. Yoroi consiglia di mantenere alto il livello di consapevolezza dei vostri utenti, avvisandoli periodicamente delle minacce in corso. Yoroi consiglia l’utilizzo di un team di esperti per salvaguardiare la sicurezza del perimetro “cyber”.

Per avere un Indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index