Il modo più semplice per aggirare SSL

Abstract
In questo documento, pubblicato il 28/05/2003, viene illustrato come, con la semplice sostituzione di una stringa, sia spesso possibile aggirare un’implementazione “sicura” basata su un uso non adeguato di SSL.
Si sottolinea che questo documento non contiene alcuna informazione riguardante possibili debolezze del rotocollo SSL ma illustra il metodo più semplice per fare in modo – ove possibile – che tale protocollo non venga utilizzato.
In questo documento vengono illustrate le tipiche implementazioni “debolmente sicure” che utilizzano tale protocollo.
Viene inoltre proposto una semplice applicazione di test per verificare le implementazioni “debolmente sicure”.
Si informa il lettore che questo documento ha un carattere prevalentemente divulgativo.

Il modo più semplice per aggirare SSL

Webbit ’03

Dal 9 all’11 maggio a PadovaFiere è stato di scena Webbit.03.

L’evento piu’ rivoluzionario nel panorama dell’Information & Communication Technology degli ultimi anni.

Quest’anno ho presentato il seminario Strumenti di sicurezza delle reti: nozioni di base e componenti open-source.

Durante l’intervento sono state illustrate le nozioni di base su cui si basano gli strumenti di sicurezza delle reti e sono stati presentati alcuni esempi si strumenti che utilizzano componenti open-source.

L’intervento era diviso in tre parti. Nella prima, incentrata sul ”sapere cosa circola in rete” o ”sniffing”, sono state passate in rassegna le nozioni di base di tale tecnica con particolare riferimento alle reti a mezzo condiviso (ethernet su hub, token-ring e wi-fi) alle reti segmentate (switched-ethernet e VLAN).
Come esempio di progetto open-source è stata presentata la libreria pcap/winpcap.

Nella seconda parte è stato illustrato come agire sui dati che circolano in rete mediante la tecnica ‘packet forging’, ovvero la possibilità di forgiare a piacimento dei pacchetti di informazione, anche pacchetti ”impossibili”. In questo caso è stata presentata la libreria Libnet (edit 2015: la libreria è disponibile, aggiornata, su github).

Nella terza parte sono stati presentati alcuni strumenti di sicurezza di rete open-source realizzati con tali componenti fra cui:

  • Tool di solo ”sniffing”: Snort, una breve descrizione del famoso Intrusion Detection System.
  • Tool di solo ”forging”: macof, una accurata descrizione (con codice sorgente) del tool della suite dsniff per il fail open degli switch.
  • Tool di ”sniffing & forging”: tcpkill, una accurata descrizione (con codice sorgente) del tool della suite dsniff per terminare una sessione TCP/IP.

Scarica le slide: Strumenti di sicurezza di rete