Il conto alla rovescia è iniziato! Preparati per le straordinarie offerte tech e scientifiche in arrivo per il Black Friday. Esplora la nostra pagina speciale e non lasciarti sfuggire le occasioni imperdibili!
In una recente scoperta, un gruppo di ricercatori ha scoperto una potenziale minaccia alla sicurezza delle chiavi crittografiche che proteggono i dati durante il traffico SSH (Secure Shell) da computer a server. Questa vulnerabilità espone al rischio di una completa compromissione quando si verificano errori di calcolo durante la creazione di una connessione tra un computer e un server.
I ricercatori, in un’indagine durata sette anni e analizzando quasi 200 chiavi SSH osservate in scansioni pubbliche su Internet, hanno evidenziato la suscettibilità di una parte significativa di queste chiavi crittografiche. Questa scoperta suggerisce che le chiavi utilizzate nelle connessioni IPsec, un protocollo utilizzato anche dalle VPN, potrebbero correre rischi simili.
La vulnerabilità si manifesta durante la fase di generazione delle firme nella configurazione della connessione e riguarda in particolare le chiavi che utilizzano l'algoritmo crittografico RSA. Circa un terzo delle firme SSH esaminate utilizzava questo algoritmo, per un totale di circa 1 miliardo su 3,2 miliardi di firme esaminate. In particolare, circa una firma RSA su un milione esponeva la chiave privata dell'host. Una percentuale molto bassa dunque, ma secondo i ricercatori è un rischio da prendere in considerazione.
L'aspetto sorprendente di questa scoperta risiede nel fatto che software SSH ampiamente utilizzati, tra cui il diffuso OpenSSH, hanno una contromisura per decenni, controllando i difetti delle firme prima di inviarle su Internet.
Ciò nonostante, è stato possibile per i ricercatori individuare la vulnerabilità; ma soprattutto sono riusciti a ricostruire un buon numero di chiavi private.
Finora i ricercatori ritenevano che i difetti di firma riguardassero solo le chiavi RSA del protocollo TLS (Transport Layer Security), che cripta le connessioni web e di posta elettronica, mentre si pensava che il traffico SSH fosse immune. Il che è interessante per TLS 1.3 (uscito nel 2018) già includeva ulteriori contromisure, crittografando i messaggi di handshake durante la negoziazione di sessioni web o e-mail, proteggendo dalla compromissione delle chiavi in caso di errori di calcolo. Keegan Ryan, un ricercatore coinvolto nello studio, ha suggerito che altri protocolli potrebbero necessitare di una protezione aggiuntiva simile.
I ricercatori sottolineano l'importanza di difendersi da questi errori a causa dell'enorme volume di traffico Internet. Sebbene le più diffuse implementazioni di SSH includano protezioni, lo studio ha rivelato che alcune implementazioni prive di tali protezioni sono ancora comuni.