CCC, in Germania va in scena l'hacking

Le tecnologie digitali? Un colabrodo che mette a rischio qualsiasi cosa, dai server web agli scambi ferroviari. E la soluzione è peggio del problema, dice Cory Doctorow, perché l'industria fa la guerra al concetto stesso di computing

Roma – Come ogni fine anno da svariati anni a questa parte, a Berlino va in scena l’hacking: il palco del Chaos Communication Congress è l’occasione per presentare lavori su vulnerabilità, falle e problemi di sicurezza sotto l’egida del motto “Behind enemy lines”.

L’ edizione 2011 dell’evento berlinese organizzato dal Chaos Computer Club ha visto tra le altre la pubblicazione di informazioni sull’attacco “HashDoS” a cui sarebbero soggette la stragrande maggioranza delle piattaforme web pensate per proporre contenuti dinamici ai visitatori.

Un attacco di tipo HashDoS sfrutta il modo in cui i servizi web di back end (PHP, ASP.NET, Java, JavaScript, Perl, Ruby e via elencando) rispondono a una collisione tra gli hash matematici usati per facilitare l’archiviazione e il recupero dei contenuti nei database remoti: conoscendo bene gli algoritmi (non crittografici) di hashing è possibile fornire al server un numero relativamente ridotto di valori che però spinge il sistema a computare una quantità enorme di dati, portando all’esaurimento delle risorse di calcolo del processore ed esponendo dunque il server al rischio di un attacco DoS .

In attesa che le varie piattaforme web si aggiornino per risolvere la questione, tra l’altro già nota da tempo, i ricercatori forniscono alcuni consigli spicci per mitigarne gli effetti. Lo stesso fa Microsoft, che classifica la vulnerabilità nella sua tecnologia ASP.NET come zero-day e descrive in dettaglio il problema promettendo nel contempo una patch risolutiva.

Ma dal CCC teutonico arrivano anche preoccupanti notizie in merito alla vulnerabilità degli scambi ferroviari: secondo quanto sostiene il professore universitario Stefan Katzenbeisser, il fatto che gli switch che regolano il traffico dei treni siano comandati tramite comunicazioni wireless li rende proni a un crash sistemico indotto e capace di bloccare i trasporti ferroviari per una quantità di tempo significativa.

Il blogger/columnist/novelist Cory Doctorow ha infine tratto l’occasione del CCC 2011 per dare un lungo keynote sull’impegnativo tema della “guerra in arrivo contro il computing generalista”. La tesi di Doctorow è che la guerra sul copyright sia solo l’inizio di qualcosa a più ampio spettro, un assalto al “general-purpose computing” capace di mettere a rischio “la libertà, la sorte e il diritto alla privacy dell’intera razza umana”.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • albesvs scrive:
    Sicurezza hotspot pubblici
    Piuttosto che queste vulnerabilità dei protocolli come il WPS, che richiedono cmq competenze tecniche non alla portata di tutti, io vedo molto più preoccupante la situazione degli hotspot wifi pubblici in italia e nel mondo.Tralasciando le reti completamente aperte senza sistema di autenticazione che sono insicure per definizione, con il fiorire di fornitori di sistemi di autenticazione tramite captive portal si stanno diffondendo della soluzioni che danno l'idea di un'apparente sicurezza (perché viene richiesta una password) ma che sono estremamente carenti.Sono infatti spesso soggette ad attacchi di tipo session hijacking o packet sniffing.Leggetevi questo approfondimento per ulteriori informazioni: https://www.alohawifi.net/it/sicurezzawifi
  • MARCO scrive:
    MA...
    SCUSATE METTERE INTERNET IN WIFI A DISPO DI TUTTI ? NON PENSO CHE POI UNO SI METTE AD HACKARE RETI XD
    • Maestro Miyagi scrive:
      Re: MA...
      Ci sono solo due piccoli problemi:- riduzione di banda disponibile per chi la mette in condivisione (a questo punto tanto vale far usare acqua, elettricità, gas e telefono ad altri quando non li uso ...)- chi ti garantisce che chi la usa non faccia fesserie penalmente o civilmente rilevanti con la _tua_ connessione (con correlativa _tua_ responsabilità)?
    • Andreabont scrive:
      Re: MA...
      Ti spiego con semplci punti il motivo:1) Sicurezza: Le mie comunicazioni sono private, anche con SSL una altra cifratura non sarebbe malaccio...2) Costi: La connessione costa, e non mi pare il caso di pagare di tasca mia e vedere tutto il vicinato a scroccare...3) Risorse: Come già detto la banda è limitata, alla fine rischio di non riuscire più ad usare una cosa che pago...4) Legge: Non va sottovalutata nemmeno la parte legale... a connessione è a mio nome, se uno fa un reato su internet rischio di andare di mezzo io (anche perchè legalmente condividere una connessione ad un pubblico anonimo è illegale, devi sempre sapere chi usa la tua connessione)
      • krane scrive:
        Re: MA...
        - Scritto da: Andreabont
        Ti spiego con semplci punti il motivo:
        1) Sicurezza: Le mie comunicazioni sono private,
        anche con SSL una altra cifratura non sarebbe
        malaccio...
        2) Costi: La connessione costa, e non mi pare il
        caso di pagare di tasca mia e vedere tutto il
        vicinato a scroccare...
        3) Risorse: Come già detto la banda è limitata,
        alla fine rischio di non riuscire più ad usare
        una cosa che pago...Questo non e' un problema, bassa fare Traffic shaping e passa la paura, agli altri lasci tutto quello che avanzi tu.
        4) Legge: Non va sottovalutata nemmeno la parte
        legale... a connessione è a mio nome, se uno fa
        un reato su internet rischio di andare di mezzo
        io (anche perchè legalmente condividere una
        connessione ad un pubblico anonimo è illegale,
        devi sempre sapere chi usa la tua connessione)Giusto, quindi per sicurezza e' meglio mettersi via tutte le password che chiunque scriva non criptate nelle pagine che passano dal tuo router (rotfl) .
  • Andreabont scrive:
    a che pro?
    A che scopo creare un protocollo sicuro (WPA2) che supporta anche i certificati se poi per settarlo usiamo dei protocolli che, diciamolo, cadono anche sotto la potenza di calcolo dei moderni cellulari...La verità è che l'utente medio non vuole la sicurezza, è troppo "XXXXXXXXXX" preferisce cose semplici.E mi dispiace dirlo ma spesso semplice = facilmente aggirabile.Chiedetevi come mai il mondo sia così piendo di virus informatici...
  • unaDuraLezione scrive:
    Sicurezza a rischio?
    contenuto non disponibile
    • Klut scrive:
      Re: Sicurezza a rischio?

      Anche se i produttori forniranno un nuovo
      firmware (verosimilmente limitandosi ad allungare
      il tempo minimo fra una richiesta WPS e l'altra),
      la gente non lo saprà neppure, nè tantomeno sarà
      in grado di aggiornare il router.Beh c'è da dire che spesso i firmware dei router in comodato d'uso vengono aggiornati forzatamente dal gestore senza l'intervento dell'utente, quindi per una certa percentuale sarebbe una soluzione praticabile.Il problema però secondo me è molto più grave, e mi chiedo cosa spinga Maruccia ad affermare che la soluzione possa essere semplice: questa è l'unica analisi (in lingua inglese o italiana) che leggo che si concluda con un'affermazione del genere, per cui mi chiedo se sia una sua opinione o se abbia una fonte che gli da questa certezza.Questo perché credo che allungare il tempo tra una richiesta e l'altra sarebbe praticamente inutile... 11000 tentativi sono davvero pochi sotto ogni punto di vista.Anche ponendo l'intervallo minimo a 10 secondi (non credo che di più sia tollerabile, considerando che dev'essere un tempo imposto di attesa universale a tutti i client e non per singolo mac), basterebbero 30 ore a effettuare tutti i tentativi.È indispensabile quindi ridisegnare l'intero protocollo, aggiornare i firmware di tutti i router, aggiornare tutti i client che supportano WPS (pc, device mobili, dispositivi embedded) e al tempo stesso ovviamente mantenenere la retrocompatibilità da entrambi i lati.A questo punto è impraticabile applicare il tutto come toppe, e non vedo alternative alla creazione di un WPS2.Quindi il WPS per come lo conosciamo lo dichiarerei tranquillamente morto e sepolto a partire da oggi...
      • unaDuraLezione scrive:
        Re: Sicurezza a rischio?
        contenuto non disponibile
        • Klut scrive:
          Re: Sicurezza a rischio?

          Fermo restando che concordo sul fatto che WPS
          vada ridisegnato, anzi eliminato perchè non è
          concettualmente corretto che esista un sistema la
          cui sicurezza non dipende dalla passwordStraquoto. Il vantaggio è che non essendo una chiave ma un token non puoi intercettare pacchetti e usarli per ricavarlo, ma solo provare a autenticarti. Ma se poi per l'acXXXXX è sufficiente un PIN che di fatto è di 4 cifre, spacciare una cosa del genere per sicura è quasi criminale.
          metodo ci sarebbe anche: al primo errore ti metto
          un timeout di 10 secondi, al secondo raddoppio il
          timeout, e così via fino al decimo, dove, oltre a
          farti attendere 10240 secondi, blocco il WPS, da
          riabilitare a mano entrando come admin del
          router.Conta che (tristemente) il WPS è molto utilizzato per internet point artigianali... in contesti del genere è facile sbagliare il PIN, o ancora più semplicemente che qualcuno anche semplicemente impaziente provi ad accedere con un PIN non ancora abilitato, e rischieresti il blocco di continuo.Significherebbe prendere una tecnologia che dev'essere il massimo della semplicità (più semplice che ricordarsi una password) e renderla sempre più complessa e inaffidabile per tapparne i buchi di design... abbastanza assurdo.Comunque mi sembra strano che le specifiche originali non prevedano qualche meccanismo di timeout (le implementazioni comuni pare proprio di no), almeno i 10 secondi di cui sopra.
          poi vabbè ci sarà chi si divertirà a bloccare il
          WPS altrui, ma è meglio che entrare nel router o
          accedere alla connessione..Immagina anche dispositivi embedded che provano a collegarsi periodicamente in attesa che qualcuno ne abiliti il PIN... decisamente troppo fragile, dai.Comunque si potrebbe rimediare aumentando la lunghezza e le cifre significative del PIN (8 cifre significative con un timeout di 1 secondo sarebbero più di 3 anni), ma questo equivarrebbe a creare un WPS1.1 con una nuova modalità di acXXXXX ad uno standard che già ne prevede 4 diverse, rendere deprecata una vecchia ma supportarla per forza di cose, aggiornare al più presto tutti i router e tutti i client... a sto punto tanto vale WPS2.
Chiudi i commenti