Decine di migliaia di servizi online basati sul protocollo HTTPS sono vulnerabili ad un nuovo attacco,Logjam, che consente all’artefice di intercettare e modificare i dati sensibili che passano attraverso le connessioni protette da crittografia. È quanto ha affermato un team di sviluppatori (Microsoft Research, INRIA, Università di Michigan e di Pennsylvania) sostenendo che la causa sia relativa adun’errata implementazione dell’algoritmo “Diffie-Hellman” per la negoziazione delle chiavi condivise per stabilire una connessione sicura.
Stando al report della ricerca, è vulnerabile al bug quasi il 9% del milione dei domini più importanti su HTTPS scandagliati dai ricercatori di sicurezza, mentre è leggermente più ampia (14,8%) la percentuale dei server mail SMTP+StartTLS coinvolti che si basano su IPv4. Sfruttando Logjam, è possibile operare un attacco man-in-the-middle con cui impostare il livello di crittografia ad un livello più basso, ad esempio a 512-bit, in modo da rendere più semplice l’accesso ai dati a terzi sfruttando procedure più rapide praticabili da chiunque abbia a disposizione i mezzi necessari per l’hack.
La debolezza dell’algoritmo è il risultato ottenuto di riflesso dalle restrizioni impartite dal governo statunitense negli anni ’90 agli sviluppatori software. Questi, nello specifico, avrebbero dovuto garantire la possibilità, alle agenzie governative, di aggirare la crittografia di tutte le applicazioni esportabili all’estero. Gli attaccanti in grado di monitorare la connessione fra utente finale e server facente uso del “Diffie-Hellman” possono così iniettare codice nel traffico fra le due entità per provocare il “downgrade” a 512-bit e agire con estrema semplicità.
In realtà, l’algoritmo per lo scambio di chiavi “Diffie-Hellman” è stato progettato con il fine opposto, ovvero per aggiungere un ulteriore strato di protezione alla connessione fra client e server. Permette infatti di aggiornare frequentemente la chiave crittografica utilizzata nella connessione, rendendo quindi un’ipotetica manomissione dei dati scambiati sensibilmente più complicata. L’ipotetico attaccante, infatti, ha bisogno di una nuova chiave ogni volta che questa viene modificata.
Di fatto, la natura di Logjam ricorda in parte FREAK, recente vulnerabilità che permetteva agli aggressori di declassare il livello di crittografia delle connessioni protette a 512-bit. Con hardware comune, i ricercatori che hanno scoperto la falla hanno impiegato solo due settimane per generare i dati necessari che l’algoritmo usa per la negoziazione delle chiavi “effimere”. Gli stessi dati permettono di penetrare le difese del 92% dei siti che supportano le tecnologie “export cypher” del “Diffie-Hellman”.
Secondo i ricercatori, la vulnerabilità scoperta sull’algoritmo potrebbe essere la base con cui la NSA ha operato le “milioni” di perquisizioni digitali su connessioni protette. Edward Snowden aveva rivelato l’esecuzione degli attacchi, ma non ha mai specificato le tecniche utilizzate dalle agenzie governative statunitensi, e tali procedure “standardizzate” potrebbero spiegare come le stesse agenzie siano state in grado di aggirare determinate protezioni su un bacino di vittime così ampio.
I ricercatori hanno rilasciato una guida passo-passo per sviluppatori per implementare correttamente l’algoritmo Diffle-Hellman via TLS, ma anche gli utenti possono proteggersi con l’uso di browser non vulnerabili al bug: fra i più celebri l’unico sicuro è Internet Explorer, mentre sia Chrome che Firefox sono attualmente aperti a potenziali attacchi esterni con Logjam. Google ha comunque già rilasciato un comunicato sull’argomento, informando che è già al lavoro per implementare restrizioni per il supporto di chiavi crittografiche da almeno 1024-bit.