Microsoft: stop alla crittografia vulnerabile

Redmond si prepara in anticipo alla futura "apocalisse" degli algoritmi crittografici insicuri annunciando l'abbandono di RC4 e SHA-1. I malware capaci di falsificare i certificati di sicurezza sono già in circolazione da anni

Roma – Il blog Security Research & Defense di Microsoft ha annunciate due importanti novità sul fronte degli algoritmi crittografici, in particolare una raccomandazione di abbandonare l’ uso di SHA-1 e una per disabilitare RC4 . Entrambe le tecnologie soffrono di vulnerabilità e problemi ben noti da tempo.

Sia SHA-1 che RC4 sono attualmente usati nel campo dei protocolli di sicurezza per le comunicazioni telematiche cifrate (SSL e TLS): nel caso di SHA-1, la tecnologia di hashing crittografico progettata dalla NSA nel 1995 (il che è già tutto dire ) è stata già ” crackata ” anni fa e da tempo si prevedono scenari da “apocalisse” per il normale funzionamento del web moderno nel caso in cui non si ponga rimedio in tempo.

Gli hash (firme digitali) generati tramite SHA-1 sono notoriamente vulnerabili ad attacchi a base di collisioni , dove input diversi possono portare alla creazione di firme identiche con tanti saluti alla sicurezza – soprattutto nel caso dei certificati di sicurezza adottati dall’intero mondo tecnologico per autenticare comunicazioni Internet cifrate, verifica della legittima di software informatico e via elencando.

Non si tratta di un rischio teorico ma della semplice constatazione di un dato di fatto, visto che il famigerato malware Flame – cyber-attacco partito come al solito dalle spie statunitensi con la collaborazione del Mossad israeliano – è riuscito a falsificare le credenziali di Microsoft attaccando un algoritmo di hash crittografico (MD5) meno recente di SHA-1 (1992).

Nel caso di quest’ultimo, Redmond evidenzia una serie di attacchi teorici sviluppati a partire dal 2005 in poi. Microsoft annuncia che non riconoscerà più la validità dei certificati basati su SHA-1 a partire dal 2016, anno per chi gli attacchi a base di collisione dovrebbero essere più che fattibili.

Per quanto riguarda RC4, infine, Microsoft dice che è venuto il tempo di “deprecare” lo storico algoritmo crittografico – in circolazione dal 1987, ben prima che qualsiasi comunicazione telematica raggruppabile sotto il termine-ombrello di Internet potesse ritenersi la norma – e di passare all’uso dello standard TLS1.2 con algoritmo AES-GCM.

Anche RC4 è notoriamente bucato , tanto che l’algoritmo sarebbe alla base della capacità di penetrazione della NSA nelle comunicazioni sulla darknet di Tor recentemente venute alla ribalta nel più ampio scandalo Datagate. L’advisory di sicurezza di Microsoft si accompagna a un aggiornamento per Windows (7, 8/RT, Server 2008 R2 e Server 2012) pensato per disabilitare l’uso di RC4 sui software di Redmond (e Internet Explorer in particolare).

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti