PODDLE: grave vulnerabilità in SSL 3.0

Google ha annunciato la scoperta di una vulnerabilità nel vecchio protocollo SSL 3.0 che può essere sfruttata tramite un meccanismo denominato PODDLE.
Google ha annunciato la scoperta di una vulnerabilità nel vecchio protocollo SSL 3.0 che può essere sfruttata tramite un meccanismo denominato PODDLE.

Google ha annunciato la scoperta di una grave vulnerabilità in SSL 3.0, protocollo per la crittografia dei dati ampiamente utilizzato negli anni passati: sebbene la sua implementazione abbia ormai circa 15 anni di età, il protocollo è ancora ampiamente supportato dai maggiori browser sul mercato e il grave bug scoperto ora minaccia la sicurezza delle comunicazioni.

SSL 3.0, PODDLE e la scoperta di Google

La reazione di Google dopo la scoperta è stata forte ed immediata: non solo il gruppo ha divulgato quanto appreso da Bodo Möller, Thai Duong e Krzysztof Kotowicz a proposito della sicurezza nel Secure Sockets Layer, ma ha altresì immediatamente dato il via a tutte le operazioni necessarie per la messa in sicurezza dei propri server e del browser Chrome. Il problema è infatti nel fatto che, al fine di massimizzare la riuscita delle connessioni con server HTTPS, i sistemi odierni ritentano la connessione utilizzando volta per volta versioni di protocollo più datate: se il client pensa che il server non supporti una versione nuova di TLS (Transport Layer Security), suggerisce l’utilizzo di una versione più datata, fino a risalire al vecchio SSL.

Ciò riporta in auge anche SSL 3.0, che può pertanto potenzialmente essere utilizzato come grimaldello per accedere liberamente a informazioni crittografate. Il meccanismo è stato denominato da Google “PODDLE”, ossia Padding Oracle On Downgraded Legacy Encryption (peraltro già commisurato dal team Mozilla al rischio di BEAST): descrive il complesso della manovra con cui un malintenzionato è in grado di forzare l’utilizzo di un protocollo vulnerabile al fine di poterne utilizzare il bug per la lettura in chiaro dei contenuti.

Chrome e Firefox: così si evita SSL 3.0

Google spiega come disabilitare il supporto a SSL 3.0 sarebbe elemento sufficiente, ma la cosa potrebbe presentare significativi problemi di compatibilità. La raccomandazione diramata è pertanto quella di supportare TLS_FALLBACK_SCSV, meccanismo che dovrebbe essere in grado di evitare la forzatura all’uso di SSL 3.0. Quest’ultimo rappresenta una soluzione di comodo e di immediata efficacia, ma Google promette fin da ora di eliminare SSL 3.0 dai protocolli supportati fin dai prossimi mesi.

Mozilla si è subito allineata: sebbene Firefox utilizzi SSL 3.0 in media per lo 0,3% delle connessioni HTTPS, il gruppo ha comunque voluto evitare un inutile rischio per milioni e milioni di utenti. A partire da Firefox 34 (previsto per il prossimo 25 novembre), SSL 3.0 sarà eliminato. La prima traccia di tale operazione è all’interno della Nightly odierna, primo passo con cui inizia il percorso di sviluppo della release che arriverà agli utenti in versione ufficiale alla fine del prossimo mese.

SSL 3.0 ha a questo punto vita breve: dopo 15 anni di onorato servizio al mondo del Web, il suo codice va definitivamente in pensione sulla spinta di un pericolo che un protocollo di sicurezza non può certo permettersi. L’ultima spallata è arrivata dalla scoperta del Google Security Team e nel giro di poche settimane il protocollo sarà definitivamente deprecato e non supportato.

Ti consigliamo anche

Link copiato negli appunti