L’attacco Man In The Middle

LokiIn questi giorni è trapelata la notizia che il protocollo SSL è afflitto da una vulnerabilità che permetterebbe attacchi di tipo man in the middle. Ma cos’è l’attacco man in the middle? Semplice.

L’attacco man in the middle, chiamato anche semplicemente MIM, è un tipo di attacco che affligge per lo più i protocolli a chiave pubblica. L’attacco MIM è un attacco parecchio insidioso in quanto permette all’attaccante di leggere, inserire o modificare a piacere i messaggi tra due host in modo tale che nessuno dei due si renda conto che il collegamento è compromesso.

Vediamo come funziona. Supponiamo che le divinità nordiche, negli ultimi anni, si siano modernizzate e abbiano il loro bel profilo su Facebook o su Gmail. Supponiamo che Aegir, il creatore della birra, voglia comunicare con Baldr, dio della giustizia. Supponiamo poi che l’astuto Loki voglia spiare la conversazione e consegnare a Baldr dei messaggi mendaci.

MIM

I passi con cui si sviluppa l’attacco sono i seguenti:

  • Per iniziare la comunicazione, Aegir deve chiedere a Baldr la sua chiave pubblica.
  • Baldr invia la sua chiave pubblica ad Aegir
  • Loki a questo punto si finge Baldr agli occhi di Aegir e riceve così la sua chiave pubblica.
  • A questo punto Loki ha la chiave di Aegir. Si finge quindi Aegir agli occhi di Baldr.
  • Loki invia a Baldr la sua chiave pubblica spacciandola per quella di Aegis.
  • Inoltre Loki invia ad Aegir la sua chiave pubblica spacciandola per quella di Baldr.

A questo punto è lampante che Loki si trova al centro fra le comunicazioni senza che nessuno dei due comunicanti si sia accorto dell’inganno. Ma vediamo come procede la truffa.

  • Aegir, credendo di avere la chiave pubblica di Bob, cifra i suoi messaggi con la chiave di Loki.
  • Aegir invia i messaggi cifrati al Baldr (che in realtà è Loki)
  • Loki è in grado di decifrare questi messaggi, ne tiene una copia e li re-cifra con la chiave pubblica di Baldr.
  • Loki invia il messaggio a Baldr.
  • Baldr riceve il messaggio e crede che provenga da Aegir.

E così via. Loki ripete le stesse operazioni a parti invertite quando sarà Baldr a inviare un messaggio.

Questo tipo di attacchi può essere eseguito su qualunque flusso di dati venga scambiato su protocolli a chiave pubblica.

COME OVVIARE IL PROBLEMA?

L’attacco è neutralizzato dalla presenza di chiavi certificate. Queste chiavi, garantite da un organo terzo di garanzia, assicura che nessuno possa spacciare una chiave per un altra. Loki non sarebbe stato in grado di spacciare la sua chiave per la chiave di Baldr.

PERCHÈ QUESTA VULNERABILITÀ ALLORA?

La vulnerabilità scoperta sta in un protocollo di rinegoziazione in cui le due parti si riscambiano certificati e chiavi. Secondo questa vulnerabilità un attaccante di tipo MIM potrebbe far certificare la sua chiave.

COME OVVIARE ALLA VULNERABILITÀ?

La soluzione è ancora in discussione. Per il momento tutti i principali software che usano SSL hanno disattivato la possibilità di rinegoziare la connessione.

Comments are closed.