{"id":642,"date":"2014-05-20T09:51:12","date_gmt":"2014-05-20T07:51:12","guid":{"rendered":"http:\/\/www.neamesa.it\/blog\/?p=642"},"modified":"2014-05-20T09:52:28","modified_gmt":"2014-05-20T07:52:28","slug":"heartbleed-mette-seriamente-a-rischio-la-sicurezza-informatica","status":"publish","type":"post","link":"http:\/\/www.neamesa.it\/blog\/heartbleed-mette-seriamente-a-rischio-la-sicurezza-informatica\/","title":{"rendered":"Heartbleed mette seriamente a rischio la sicurezza informatica"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-643\" title=\"Heartbleed\" src=\"http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2014\/05\/heartbleed.jpg\" alt=\"Heartbleed\" width=\"300\" height=\"367\" srcset=\"http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2014\/05\/heartbleed.jpg 300w, http:\/\/www.neamesa.it\/blog\/wp-content\/uploads\/2014\/05\/heartbleed-245x300.jpg 245w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Penso sia importante per gli IT manager (e non solo) avere cruciali conoscenze per la sicurezza delle nostre reti, per cui mi sono permesso di scrivere e divulgare le informazioni che ho raccolto nell&#8217;ultimo mese su <strong>Heartbleed<\/strong> <strong>la backdoor del decennio.<\/strong><\/p>\n<blockquote><p><strong><\/strong>le backdoor in informatica sono le \u201cporte del retro\u201d che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico.<\/p>\n<p>&nbsp;<\/p>\n<p><!--more--><\/p><\/blockquote>\n<h2>Cos\u2019\u00e8 Heartbleed e quali rischi comporta<\/h2>\n<p>Partiamo dall&#8217;inizio [tratto da \u201c<a href=\"http:\/\/www.zeusnews.it\/n.php?c=20855\" target=\"_blank\">Come difendersi da Heartbleed<\/a>\u201d articolo apparso su <a href=\"http:\/\/www.zeusnews.it\/\" target=\"_blank\">Zeus News<\/a> (C) by Paolo Attivissimo &#8211; <a href=\"http:\/\/www.attivissimo.net\/\" target=\"_blank\">www.attivissimo.net<\/a>]:<\/p>\n<p>Heartbleed \u00e8 il <strong>nome informale dato a un errore di programmazione<\/strong> (CVE-2014-0160) che da <strong>due anni<\/strong> \u00e8 presente nella libreria software crittografica <em>OpenSSL versione 1.0.1<\/em>, che \u00e8 usata o \u00e8 stata <strong>usata da due terzi dei siti Internet<\/strong> del mondo per proteggere le comunicazioni sensibili (principalmente scambi di password) e per autenticarsi (far chiudere il lucchetto nei browser).<\/p>\n<ul>\n<li>Almeno <strong>mezzo milione di siti risulta essere vulnerabile<\/strong>.<\/li>\n<li>L&#8217;errore \u00e8 gi\u00e0 stato corretto nella nuova versione di OpenSSL (la 1.0.1g).<\/li>\n<li>Si presume si tratti di errore e non di sabotaggio intenzionale.<\/li>\n<li>L&#8217;errore \u00e8 stato scoperto indipendentemente da due gruppi di ricercatori (Riku, Antti e Matti a Codenomicon e Neel Mehta di Google Security) e annunciato pubblicamente il 7 aprile scorso.<\/li>\n<li>Spetta ai responsabili della sicurezza dei singoli siti aggiornarsi installando la nuova versione di OpenSSL.<\/li>\n<li><strong>L&#8217;errore consente a un aggressore, senza interagire con i computer\/dispositivo della vittima, di acquisire dati riservati<\/strong> (mail, password, documenti, numeri di carte di credito) trasmessi dai siti che usano OpenSSL.<\/li>\n<li>Cosa ancora pi\u00f9 grave, <strong>l&#8217;errore consente a un sito gestito da un aggressore di spacciarsi per un sito attendibile in modo assolutamente realistico<\/strong> (lucchetto chiuso, https).<\/li>\n<li>Sono a rischio <strong>webmail<\/strong>, <strong>social network<\/strong> e anche <strong>VPN <\/strong>[<em>Virtual Private Network<\/em>].<\/li>\n<li>Non sappiamo quanto questa falla \u00e8 stata sfruttata, perch\u00e9 <strong>l&#8217;aggressione non lascia tracce<\/strong>. Dobbiamo presumere il peggio. Alcune tracce indicano che viene sfruttata da molti mesi.<\/li>\n<li><strong>Yahoo<\/strong>, <strong>Flickr<\/strong>, <strong>Imgur<\/strong> sono fra i principali siti che risultano essere (o essere stati) vulnerabili: i ricercatori hanno dimostrato di riuscire a estrarre password e indirizzi di e-mail di Yahoo sfruttando questa falla. Tutti i siti citati ora sono a posto e non sono pi\u00f9 vulnerabili.<\/li>\n<li>Non ci sono aggiornamenti di sicurezza da installare sui computer, tablet o telefonini di noi utenti, ma chi ha un computer che ospita un sito Web oppure un NAS pubblicato dovr\u00e0 verificare se sta usando la versione vulnerabile di OpenSSL.<\/li>\n<li>Non fa differenza se usate Mac OS, Linux, Windows, Android, iOS e se usate un computer o un tablet o uno smartphone: <strong>sono tutti vulnerabili allo stesso modo<\/strong>.<\/li>\n<li>Ci vorr\u00e0 tempo perch\u00e9 la falla sparisca da Internet: i singoli siti <strong>devono installare la versione aggiornata del software OpenSSL e poi devono generare una nuova coppia di chiavi di sicurezza e aggiornare il proprio certificato SSL<\/strong>. Considerata la ressa che ci sar\u00e0 per fare queste cose presso le autorit\u00e0 che emettono certificati, il problema si trasciner\u00e0 probabilmente per alcune settimane.<\/li>\n<li>La parte pi\u00f9 difficile sar\u00e0 rimuovere la falla da NAS, firewall e sistemi embedded. <strong>Cisco<\/strong>, per esempio, ha annunciato che almeno tredici dei suoi sistemi di telefonia IP e server di comunicazione e messaggistica sono vulnerabili e vanno aggiornati.<\/li>\n<\/ul>\n<h2>Cosa occorre fare<\/h2>\n<p>Controllate se i siti che visitate sono vulnerabili o si sono aggiornati, immettendone il nome in <strong><a href=\"http:\/\/ssllabs.com\/ssltest\" target=\"_blank\">ssllabs.com\/ssltest<\/a><\/strong> oppure <strong><a href=\"http:\/\/filippo.io\/Heartbleed\/\" target=\"_blank\">filippo.io\/Heartbleed\/<\/a><\/strong>. Se un sito risulta vulnerabile, non interagite con esso fino a che non si aggiorna. Non cambiate la vostra password: \u00e8 inutile se il sito non si aggiorna. La nuova password verrebbe letta dagli aggressori.<\/p>\n<ul>\n<li>Se un sito risulta non vulnerabile, <strong>visitatelo e cambiate immediatamente la vostra password<\/strong>.<\/li>\n<li><strong>Non usate la stessa password per siti differenti<\/strong>: se lo fate, mai come oggi \u00e8 il momento di smettere di essere cos\u00ec pigri e imprudenti.<\/li>\n<li><strong>Non fidatevi di mail o altri messaggi che vi invitano a cliccare su un link per aggiornare le vostre password<\/strong>: sono quasi sicuramente trappole di criminali.<\/li>\n<li>Non seguite link a siti presso i quali avete un account<strong>: digitate a mano il nome del sito nel vostro browser<\/strong>.<\/li>\n<li>Se avete NAS, Firewall o Server esposti a Internet, <strong>aggiornateli appena possibile<\/strong>, sempre che le case produttrici abbiamo rilasciato gli aggironamenti<\/li>\n<\/ul>\n<h2>Considerazioni generali<\/h2>\n<ul>\n<li>Si sa chi \u00e8 il &#8220;colpevole&#8221;: lo sviluppatore tedesco <em>Robin Seggelmann<\/em>, che ha materialmente inserito la modifica errata il 31 dicembre 2011 alle 23:59:57 (almeno stando ai log), ma anche il suo collega revisore <em>Stephen Henson<\/em> che non ha visto l&#8217;errore.<\/li>\n<li>Gli errori di questo genere avvengono perch\u00e9 un elemento vitale della sicurezza come OpenSSL viene gestito da un <strong>numero molto modesto di esperti volontari non pagati<\/strong>. Se le aziende che usano questo software per fare milioni di guadagni donassero qualcosa al progetto OpenSSL, avremmo pi\u00f9 occhi a sorvegliare la qualit\u00e0 del software.<\/li>\n<li>Allo stato attuale <strong>sembra improbabile che l&#8217;errore sia stato introdotto -intenzionalmente<\/strong> da parte di agenzie governative come NSA per facilitare le intercettazioni, ma <strong>\u00e8 presumibile che queste agenzie abbiano notato e sfruttato la falla<\/strong>.<\/li>\n<\/ul>\n<p>Il problema \u00e8 veramente serio. Credo che sia <strong>il pi\u00f9 grave della storia recente di Internet<\/strong> in termini di pervasivit\u00e0 e danno potenziale. <em>Bruce Schneier<\/em>, uno dei massimi esperti mondiali di sicurezza, l&#8217;ha definito senza mezzi termini &#8220;catastrofico&#8221;.<br \/>\nLe autorit\u00e0 svizzere, specificamente la Centrale d&#8217;annuncio e d&#8217;analisi per la sicurezza dell&#8217;informazione MELANI, hanno pubblicato un dettagliato comunicato (in francese e tedesco).<\/p>\n<p><strong>Documentazione<\/strong><\/p>\n<ul>\n<li><a href=\"http:\/\/www.zeusnews.it\/n.php?c=20859\">Come funziona Heartbleed<\/a><\/li>\n<li><a href=\"http:\/\/www.youtube.com\/watch?v=zLEIRAxWnE8\">Video in italiano<\/a><\/li>\n<\/ul>\n<h2>Chi \u00e8 risultato vulnerabile?<\/h2>\n<p>Il primo ad ammettere il problema \u00e8 stato <strong>Yahoo!<\/strong>\u00a0[<a href=\"http:\/\/www.youtube.com\/watch?v=nTOV9vFN19o\" target=\"_blank\">Guarda il\u00a0video<\/a>]<br \/>\nMa la lista dei nomi pi\u00f9 famosi che ha scoperto di avere sistemi affetti dal problema \u00e8 spaventosa:<br \/>\nSophos<br \/>\nWatchguard<br \/>\nCisco<br \/>\nHP<br \/>\nVmware<br \/>\nF5<br \/>\nFortinet<br \/>\nCheckpoint<br \/>\nIBM<br \/>\nAruba<br \/>\nJuniper<\/p>\n<h2>E DELL-Sonicwall?<\/h2>\n<p>I NEXT GEN Firewall di Dell-SonicWALL [<a href=\"http:\/\/www.sonicwall.com\/it\/it\/\" target=\"_blank\">http:\/\/www.sonicwall.com\/it\/it\/<\/a>]\u00a0<strong>NON sono affetti dal baco<\/strong> per merito del design del sistema operativo interamente proprietario. Non \u00e8 mai stata usata la libreria Openssl.<br \/>\nMa DELL Sonicwall non si accontenta di essere immune:\u00a0<strong>il sistema IPS<\/strong> dei firewall <strong>Dell-SonicWALL<\/strong> ha gi\u00e0 le signatures per proteggere eventuali siti o servizi esposti che fossero ancora vulnerabili!<br \/>\nQuesto significa che a dispetto di tutti gli altri <em>vendor<\/em>\u2026. <strong>PROTEGGONO anche dagli errori altrui<\/strong> \u2026 ed \u00e8 il loro mestiere dal 1991!<br \/>\nIn attesa che i vostri Firewall vengano aggiornati, mettete un Dell-Sonicwall in Layer2Brige a protezione trasparente dei vostri server!<br \/>\nDimenticavo: hanno gi\u00e0 le <em>signature<\/em> per proteggere i client dagli ultimi bachi di sicurezza scoperti e dichiarati da Microsoft su Internet Explorer.<br \/>\nSiete certi che il vostro firewall faccia altrettanto?<\/p>\n<p>A disposizione per approfondimenti.<\/p>\n<p style=\"text-align: right;\"><em>Davide Vacca<\/em><br \/>\n<em><a href=\"http:\/\/www.kaosinformatica.it\/\" target=\"_blank\">Kaos Informatica<\/a>\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Penso sia importante per gli IT manager (e non solo) avere cruciali conoscenze per la sicurezza delle nostre reti, per cui mi sono permesso di scrivere e divulgare le informazioni che ho raccolto nell&#8217;ultimo mese su Heartbleed la backdoor del &hellip; <a href=\"http:\/\/www.neamesa.it\/blog\/heartbleed-mette-seriamente-a-rischio-la-sicurezza-informatica\/\">Continua a leggere<span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[65],"tags":[68,70,69,66,67],"class_list":["post-642","post","type-post","status-publish","format-standard","hentry","category-sicurezza-informatica","tag-backdoor","tag-bug","tag-crittografia","tag-heartbleed","tag-openssl"],"aioseo_notices":[],"_links":{"self":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts\/642","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/comments?post=642"}],"version-history":[{"count":0,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/posts\/642\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/media?parent=642"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/categories?post=642"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.neamesa.it\/blog\/wp-json\/wp\/v2\/tags?post=642"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}