Sicurezza Informatica
Problemi TLS della crittografia Post-Quantistica di Google Chrome
Tempo di lettura: 2 minuti. Nuova crittografia post-quantistica di Chrome causa problemi di connessione TLS, con soluzioni per mitigare l’impatto.
Google Chrome ha recentemente introdotto una nuova crittografia resistente ai computer quantistici, chiamata X25519Kyber768, come meccanismo di default in Chrome 124. Tuttavia, questa innovazione ha iniziato a causare problemi di connessione a diversi utenti che segnalano difficoltà nel collegarsi a siti web, server e firewall.
Cos’è una connessione TLS?
Una connessione TLS (Transport Layer Security) è un protocollo crittografico progettato per fornire comunicazioni sicure su una rete informatica. TLS è il successore del protocollo Secure Sockets Layer (SSL) e viene comunemente utilizzato per proteggere il traffico su internet e assicurare la privacy e l’integrità dei dati tra due applicazioni comunicanti.
Funzionamento di TLS
TLS funziona attraverso un processo chiamato “handshake”, che stabilisce la sicurezza prima che i dati effettivi vengano scambiati. Durante l’handshake, le due parti determinano quale versione di TLS utilizzare, si accordano sui metodi di cifratura, scambiano chiavi crittografiche e si autenticano a vicenda per stabilire un canale sicuro. Questo processo include l’autenticazione del server (e, facoltativamente, del cliente) tramite certificati digitali e la negoziazione di un set di chiavi di sessione per cifrare i dati in transito.
Applicazioni di TLS
TLS è ampiamente utilizzato per sicurezza in diverse applicazioni, tra cui il web browsing (HTTPS), l’invio di email (SMTPS, POPS e IMAPS), il trasferimento di file (FTPS) e le VPN. Quando un sito web utilizza HTTPS, per esempio, tutte le informazioni inviate tra il browser e il sito web sono cifrate con TLS, proteggendo le informazioni sensibili da occhi indiscreti. Questo include dettagli come informazioni finanziarie, dati personali e altre comunicazioni private.
Dettagli tecnici e problemi di connessione
Il meccanismo X25519Kyber768 utilizza l’algoritmo di accordo chiave resistente ai quantum Kyber768 per le connessioni TLS 1.3 e QUIC, mirando a proteggere il traffico TLS di Chrome da attacchi di tipo “store now decrypt later”. Nonostante il valore aggiunto in termini di sicurezza, alcuni amministratori di sistema hanno riferito che alcune applicazioni web, firewall e server rifiutano le connessioni dopo la fase di ClientHello del handshake TLS.
Cause e soluzioni
Questi problemi non sono dovuti a bug in Google Chrome, ma piuttosto a server web che non gestiscono correttamente il Transport Layer Security (TLS) o non sono in grado di elaborare messaggi ClientHello più grandi, tipici della crittografia post-quantistica. Le apparecchiature di sicurezza, i firewall, i middleware di rete e vari dispositivi di rete di diversi fornitori, tra cui Fortinet, SonicWall, Palo Alto Networks e AWS, sono stati segnalati come vulnerabili a questi problemi.
Come risolvere
Gli utenti di Google Chrome possono mitigare il problema disattivando il supporto ibrido Kyber per TLS 1.3 attraverso il flag chrome://flags/#enable-tls13-kyber. Gli amministratori possono anche disabilitarlo attraverso la policy enterprise di Chrome, “PostQuantumKeyAgreementEnabled”. Microsoft ha fornito informazioni su come gestire questa funzionalità tramite le politiche di gruppo di Edge.
Prospettive future
A lungo termine, sarà necessario adottare cifrari sicuri post-quantistici in TLS, e la politica di Chrome che permette di disabilitare questa funzione sarà rimossa in future versioni. Questa è una misura temporanea per testare e risolvere problemi mentre i vendor lavorano per aggiornare i server e i dispositivi di rete che non sono ancora pronti per la crittografia post-quantistica.
L’introduzione della crittografia post-quantistica da parte di Google rappresenta un passo importante verso la protezione dei dati nell’era dei computer quantistici. Tuttavia, la transizione richiede una significativa attenzione e aggiornamento delle infrastrutture esistenti per evitare interruzioni di servizio.
Sicurezza Informatica
Citrix “mitigate manualmente Bug del Client SSH PuTTY”
Tempo di lettura: < 1 minuto. Citrix avverte gli amministratori di mitigare manualmente un bug nel client SSH PuTTY che rischioso per la sicurezza delle chiavi SSH private
Citrix ha notificato ai suoi clienti la necessità di mitigare manualmente una vulnerabilità nel client SSH PuTTY che potrebbe permettere agli aggressori di rubare la chiave SSH privata di un amministratore di XenCenter. Questo problema, identificato come CVE-2024-31497, interessa diverse versioni di XenCenter per Citrix Hypervisor 8.2 CU1 LTSR che integrano PuTTY per stabilire connessioni SSH dai XenCenter ai VM guest.
Implicazioni del Bug
La vulnerabilità è stata scoperta da Fabian Bäumer e Marcus Brinkmann dell’Università di Ruhr Bochum. Essa è causata dal modo in cui le vecchie versioni del client SSH basato su Windows generano i nonce ECDSA (numeri crittografici unici temporanei) per la curva NIST P-521 utilizzata per l’autenticazione. Questo difetto può essere sfruttato se un attaccante controlla un VM guest e un amministratore di XenCenter utilizza quella chiave per autenticarsi al VM guest tramite una connessione SSH.
Consigli per la Mitigazione
Citrix ha rimosso il componente PuTTY a partire dalla versione XenCenter 8.2.6, e le versioni successive alla 8.2.7 non lo includono più. Tuttavia, gli amministratori che utilizzano versioni precedenti sono invitati a scaricare l’ultima versione di PuTTY e installarla al posto della versione inclusa nelle versioni più vecchie di XenCenter. Questo passaggio è essenziale per garantire la sicurezza delle connessioni SSH.
Azioni Alternative
Per gli utenti che non desiderano utilizzare la funzionalità “Open SSH Console”, Citrix suggerisce di rimuovere completamente il componente PuTTY. Coloro che vogliono mantenere l’uso attuale di PuTTY dovrebbero sostituire la versione installata nel loro sistema XenCenter con una versione aggiornata (almeno la versione 0.81).
Questo avviso di Citrix evidenzia l’importanza di mantenere aggiornati i componenti software e di adottare rapidamente le correzioni di sicurezza per proteggere le infrastrutture critiche. Gli amministratori devono essere vigili e proattivi nel gestire le minacce alla sicurezza per evitare potenziali breccie.
Sicurezza Informatica
Polizia: tecnologie e infrastrutture per il contrasto alla criminalità
Tempo di lettura: 2 minuti. La Polizia di Stato italiana migliora la lotta contro la criminalità con tecnologie avanzate, finanziamenti ISF e formazione specialistica.
Nella Sala Palatucci del Polo Tuscolano di Roma, alla presenza del capo della Polizia Vittorio Pisani, sono stati presentati nove progetti innovativi finanziati dal Fondo Sicurezza Interna (ISF) 2014-2020 che mirano a potenziare le capacità di contrasto alla criminalità organizzata e all’immigrazione clandestina attraverso l’adozione di tecnologie avanzate.
Tecnologie di avanguardia nella Lotta alla Criminalità
Tra le iniziative spiccano l’implementazione del pedinamento elettronico e sistemi avanzati per l’acquisizione di dati dai dispositivi mobili. Queste tecnologie sono destinate a rafforzare l’efficienza degli uffici investigativi della Polizia di Stato, permettendo una gestione più efficace e rapida delle informazioni in scenari critici.
Accesso a Banche Dati Internazionali e Supporto Linguistico
Un altro obiettivo significativo è migliorare l’accesso a banche dati internazionali, cruciali per la consultazione di informazioni su persone fisiche e giuridiche. Ciò è essenziale per ricostruire le reti di traffico di migranti illegali e identificare i responsabili. L’integrazione di interpreti di lingua araba facilita ulteriormente le operazioni in contesti internazionali.
Modernizzazione dei Laboratori Forensi
Il progetto prevede anche l’ammodernamento dei laboratori di chimica forense, di balistica e l’AFIS (Automated Fingerprint Identification System), essenziali per l’identificazione delle impronte digitali con strumentazioni di ultima generazione. Questo approccio interdisciplinare potenzia la Polizia scientifica, aumentando la precisione e l’affidabilità delle indagini.
Formazione specialistica e Controllo del Territorio
Sono stati erogati corsi di alta formazione per migliorare le conoscenze e le competenze degli operatori e degli esperti forensi. Inoltre, oltre 1.000 autovetture delle Squadre volanti sono state equipaggiate con il sistema Mercurio, che consente un monitoraggio più efficace delle operazioni tramite postazioni di gestione centralizzata, migliorando così il controllo del territorio. Questi progetti avviati dalla Polizia rappresentano un salto qualitativo nelle operazioni di sicurezza pubblica, sfruttando la tecnologia per combattere la criminalità in modo più efficace. Con questi avanzamenti, la Polizia di Stato dimostra un impegno costante verso l’innovazione e la sicurezza nazionale.
Sicurezza Informatica
RAT Android scoperto da SonicWall minaccia la sicurezza dei dati
Tempo di lettura: 2 minuti. Un nuovo RAT Android utilizza icone di app popolari per ingannare gli utenti e installare malware, minacciando la sicurezza dei dati.
Il team di ricerca di SonicWall Capture Labs ha scoperto un nuovo trojan di accesso remoto (RAT) che minaccia gli utenti Android sfruttando icone di app popolari per ingannare e installare software malevolo. Questo RAT è particolarmente pericoloso poiché è progettato per raccogliere credenziali attraverso tecniche di phishing avanzate e manipolazione diretta del dispositivo.
Funzioni e implicazioni del RAT
Il RAT si camuffa dietro le icone di applicazioni note per indurre all’errore gli utenti, che credono di installare software legittimi. Una volta installato, il malware richiede permessi elevati, come l’accesso al Servizio di Accessibilità e l’amministrazione del dispositivo. Questi permessi consentono al RAT di controllare completamente il dispositivo, eseguire comandi inviati da un server di comando e controllo (C&C), e svolgere una vasta gamma di azioni dannose.
Manipolazione e Rischio
Le capacità del RAT includono:
- Lettura e invio di SMS: Permette agli attaccanti di intercettare messaggi in arrivo e inviare SMS a numeri controllati dall’attaccante.
- Accesso ai registri delle chiamate e ai contatti: Fornisce agli attaccanti una visione completa dell’attività del telefono e della rete sociale della vittima.
- Apertura di URL nel browser: Utilizzato per reindirizzare l’utente a siti di phishing dove possono essere rubate ulteriori credenziali.
- Modifiche alle impostazioni del sistema: Include cambiare lo sfondo del dispositivo o manipolare altre funzionalità per mascherare l’attività del RAT.
Protezione e Prevenzione
Per difendersi da minacce come questo RAT, gli utenti devono essere particolarmente attenti alle app che scaricano e ai permessi che concedono. È essenziale scaricare applicazioni solo da fonti affidabili come il Google Play Store e mantenere il sistema operativo e le app aggiornate con le ultime patch di sicurezza.
Questo RAT Android scoperto da SonicWall rappresenta una seria minaccia alla sicurezza personale e aziendale, sottolineando la necessità di misure di sicurezza avanzate e una vigilanza costante. Nonostante le soluzioni tecnologiche come quelle fornite da SonicWall siano cruciali, la consapevolezza e l’educazione degli utenti rimangono le prime linee di difesa contro gli attacchi cyber.
- Economia2 settimane fa
Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia1 settimana fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali7 giorni fa
Anche su Giovanna Pedretti avevamo ragione
- Economia7 giorni fa
Culture di lavoro a confronto: Meta vs Google
- L'Altra Bolla6 giorni fa
Jack Dorsey getta la spugna e lascia Bluesky
- Smartphone7 giorni fa
Richiesta di Class Action contro Samsung per il Galaxy S24 Ultra