Symantec

Descrizione

Tre ricercatori di Google hanno recentemente scoperto una falla di sicurezza che riguarda una vecchia versione del protocollo SSL, precisamente la versione 3.0.
Tale falla potrebbe essere sfruttata per intercettare i dati in transito fra client e server.

Premesso che il bug riguarda il vecchio protocollo SSL 3.0 e che non ha alcun impatto sull'integrità dei certificati SSL e delle relative chiavi private (nessun certificato dovrà dunque essere sostituito) chiariamo, di seguito, cos'è Poodle, come agisce e come difendersi.
Vulnerability to Poodle

Nonostante le somiglianze con il Bug Heartbleed in OpenSSL (con il quale condivide il bersaglio) il bug Poodle (in italiano Barboncino e acronimo di Padding Oracle On Downgraded Legacy Encryption) è meno pericoloso del primo e, per difendersi, è sufficiente adottare alcune precauzioni.

Backgroung

Il protocollo SSL 3.0 fu introdotto nel 1996 ed è attualmente supportato dal 95% dei browser web.

Symantec ha smesso di supportare tale protocollo dal 16 ottobre 2014. L'SSL 3.0 è infatti un protocollo obsoleto, sostituito già da tempo dai più sicuri TLS 1.0, TLS 1.1 e TLS 1.2.

Molte implementazioni TLS rimangono tuttavia retrocompatibili con SSL 3.0.

Secondo i ricercatori di Google, un hacker che abbia accesso alla rete potrebbe sfruttare questa retrocompatibilità per interferire nel processo di handshake client/server forzando il downgrade del protocollo di trasmissione alla versione SSL 3.0 e riuscendo pertanto a decriptare - tramite un attacco di tipo man-in-the-middle (MITM) - informazioni protette, come ad esempio transazioni bancarie.

Consigli per le aziende

  1. Verificare se i propri server Web sono vulnerabili utilizzando il Toolbox SSL gratuito messo a disposizione da Symantec.
  2. Utilizzare tools che supportino TLS_FALLBACK_SCSV, per impedire agli hacker di forzare i browser Web all’utilizzo del protocollo SSL 3.0.
  3. Disabilitare del tutto l’SSL 3.0 o l’SSL 3.0 CBC-mode. Tale operazione risulta di basso impatto in quanto impedisce le connessioni sicure solo con Client che utilizzano Internet Explorer versione 6 e precedenti. Dalle stime effettuate si tratta all’incirca dell’1,2% degli utenti con sistema operativo Windows XP.
  4. L’utilizzo di un Firewall può sicuramente proteggere da questo tipo di vulnerabilità.
  5. Di seguito alcuni suggerimenti su come ovviare al problema su Apache:
    SSLProtocol All -SSLv2 -SSLv3 (removes SSLv2 and SSLv3)
    apachectl configtest (test your configuration)
    sudo service apache restart (restart server).

E' stato inoltre rilasciato un Advisory Security relativo all’implementazione del TLS_FALLBACK_SCSV in OpenSSL.

Fare riferimento alle seguenti pagine per informazioni specifiche su come disabilitare l’utilizzo del protocollo SSL 3.0:

Per ulteriore assistenza fare riferimento al Supporto Tecnico Trust Italia.

Google ha già annunciato che nelle prossime versioni di Chrome rimuoverà completamente il supporto SSL 3.0. Analogamente si comporterà Mozilla a partire dalla versione 34 di Firefox, in uscita alla fine di Novembre 2014.

Consigli per gli utenti finali

  1. Verificare se l’SSL 3.0 è attivato nel browser (ad esempio, in Internet Explorer accedere a Opzioni Internet>Impostazioni avanzate) ed eventualmente disabilitarlo.
  2. Accertarsi che sia sempre visualizzato https nella barra degli indirizzi quando si stanno effettuando delle transazioni.
  3. Utilizzare sempre la versione più aggiornata del browser.
  4. Diffidare delle e-mail di phishing e verificare sempre con attenzione ogniqualvolta venga richiesto di modificare informazioni come password e altri dati sensibili.

Per approfondire l’argomento consigliamo la lettura di questo documento.