Al momento stai visualizzando Nuove tecniche per decriptare i cookie anche sotto HTTPS

Nuove tecniche per decriptare i cookie anche sotto HTTPS

  • Autore dell'articolo:
  • Categoria dell'articolo:News

Alcuni ricercatori informatici hanno presentato due nuove tecniche per sfruttare una falla su HTTPS, in modo da decriptare il contenuto del cookie di autenticazione dell’utente. Si tratta di due tecniche che permettono mediante campionamento di leggere i dati riservati contenuti nei famosi “biscottini” (per la cronaca di natura tecnica, in questo caso); lo standard SSL si sta quindi rivelando quasi obsoleto, e dovrà  per forza di cose limitare questo genere di attacchi fornendo nuovo supporto software ed aggiornamenti.

L’attacco più rischioso per gli utenti comuni, di fatto, riguarda una falla in RC4, l’algoritmo di cifratura tra i più utilizzato in ambito di implementazioni di HTTPS, largamente utilizzato (secondo alcune stime) nel 50% dei casi pratici. Il team di ricercatori della University of London, con l’ausilio di quella dell’Illinois-Chicago, ha scoperto la possibilità  di manipolare parte del flusso informatico di RC4, in modo da svelare come testo in chiaro (plaintext) parte del contenuto del messaggio.

Campionando un buon numero di dati criptati, è possibile quindi operare il reverse engineering del sistema. Nello specifico, la generazione pseudo-casuale dei numeri utilizzati per rendere sicura la comunicazione sembrerebbe essere prevedibile dall’esterno, e la scoperta riguarda proprio questa possibilità : finora solo teorica, adesso purtroppo anche pratica.

Pubblicità - Continua a leggere sotto :-)
Sei un webmaster? Prova TheMoneytizer per il tuo sito

Viene infatti riportato l’esempio di Gmail, che utilizza attivamente questo algoritmo e che (come probabilmente avviene in molti altri casi) riutilizza lo stesso cookie più volte, ogni volta che ci connettiamo alla webmail, ad esempio. Proprio questo meccanismo di rinegoziazione sarebbe alla base di una potenziale raccolta dati da parte di un attaccante, che può quindi sfruttare a proprio vantaggio il flusso informativo per sottrarre trasparentemente informazioni riservate dalla mail della vittima.

In questi termini, conviene quantomeno utilizzare sempre l’autenticazione a due fattori per proteggere il proprio account da eventuali furti di password, e rigenerare periodicamente il cookie svuotando la cache e la cronologia del browser. (fonte: cryptographyengineering.com)

Pubblicità - Continua a leggere sotto :-)
Cerchi alternative a Google Adsense per il tuo sito? Prova TheMoneytizer!
Usa il codice 189ed7ca010140fc2065b06e3802bcd5 per ricevere 5 € dopo l'iscrizione

👇 Contenuti da non perdere 👇



Questo sito esiste da 4667 giorni (13 anni), e contiene ad oggi 4353 articoli (circa 3.482.400 parole in tutto) e 23 servizi online gratuiti. – Leggi un altro articolo a caso

Numero di visualizzazioni (dal 21 agosto 2024): 0
Pubblicità - Continua a leggere sotto :-)
Segui il canale ufficiale Telegram @trovalost https://t.me/trovalost
Seguici su Telegram: @trovalost

Trovalost.it

Ho creato Trovalost.it e ho scritto quasi tutti i suoi contenuti relativi all'informatica. Credits immagini: pexels.com, pixabay.com, wikipedia.org, Midjourney, StarryAI, se non diversamente specificato.