Amazon realizza un modulo software open source per la crittografica

Amazon realizza un modulo open source per la crittografica

La crittografia è la branca che tratta dei metodi per rendere un messaggio “offuscato” in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo. (cit. https://it.wikipedia.org/wiki/Crittografia)

La necessità di nascondere messaggi strategici da occhi nemici è antica quanto l’uomo: ci sono tracce di cifrari antichi quanto gli Ebrei; gli Spartani avevano un loro particolare sistema di comunicazione dei messaggi segreti; a Gaio Giulio Cesare si attribuisce l’uso del cosiddetto cifrario di Cesare, un sistema crittografico oggi ritenuto elementare, ma emblema della nascita di un concetto totalmente nuovo e ottimo per comprendere le idee basilari della crittografia.

Naturalmente anche nell’informatica da molti anni la crittografia viene utilizzata per evitare che qualche malintenzionato riesca a captare le nostre comunicazioni in chiaro. In particolar modo OpenSSL è un’implementazione open source dei protocolli Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) che sono dei protocolli crittografici che permettono una comunicazione sicura dal sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e cifratura operando al di sopra del livello di trasporto.

Amazon il noto portale di commercio elettronico ha anche una piattaforma di cloud computing e servizi web offerti commercialmente su web a partire dal 2002 chiamata Amazon Web Services che è nata come base sistemistica del portale di e-commerce e che sviluppa anche software open source a disposizione della comunità degli sviluppatori. Come ad esempio il modulo open source di Amazon s2n che potrebbe essere il sostituto più snello e sicuro di una parte del codice del noto standard OpenSSL.

L’obbiettivo di Amazon è quello di salvare il mondo da un altro disastro riguardo la sicurezza online come quello avvenuto lo scorso anno con Heartbleed, Amazon Web Services ha rilasciato questo modulo software a sorgente libero e aperto (open source) per proteggere i dati sensibili che passano attraverso Internet.

Gli ingegneri di AWS (Amazon Web Services) che hanno sviluppato s2n hanno ridotto al minimo il codice per implementare TLS (Transport Layer Security) con la speranza di rendere più facile individuare potenziali vulnerabilità di sicurezza, meno codice meno bugs, vecchio adagio del programmatore informatico 🙂

La libreria di Amazon s2n implementa TLS con 6.000 linee di codice, un numero significativamente inferiore rispetto alle attuali 70.000 linee di codice di TLS in OpenSSL, cioè lo sta

I profili di LinkedIn a rischio dirottamento

LinkedInUn ricercatore di sicurezza ha detto che ci sono alcune vulnerabilità nel modo in cui i cookie sono stati gestiti dai profili LinkedIn e mette a rischio di manomissione i profili utente.

Rishi Narang, un anziano ex consulente finanziario ha detto che intercettando i cookie che le sessioni dell’utente creano, il profilo potrebbe essere dirottato. Un utente malintenzionato potrebbe mantenere l’accesso ad un account sul sito, nonostante la reimpostazione della password perché i cookies saranno ancora validi dopo la modifica.

I cookies sono vulnerabili ad un tipo di attacco man-in-the-middle perché il sito viene ripristinato dopo essersi collegati con https con il protocollo http.

LinkedIn non ha trovato alterazioni alle informazioni nei cookies creati da sessioni valide, Narang ha scritto sul suo blog: “In soli 15 minuti, sono stato in grado di accedere con successo a più account attivi appartenenti a persone provenienti da diverse località del pianeta, molte volte in questi mesi sono entrato nei loro account, ed il loro cookies erano sempre validi.

Un aggressore può annusare i cookies da una sessione di testo in chiaro e quindi utilizzarli per autenticare le loro sessioni. Egli può quindi compromettere e modificare le informazioni disponibili alla pagina del profilo utente. Anche se il dominio che ha rilasciato il cookie non ospita alcun contenuto a cui si accede su HTTP, un aggressore potrebbe essere in grado di utilizzare i collegamenti della forma https://www.linkedin.com ed eseguire lo stesso attacco”

LinkedIn ha detto che sta valutando la realizzazione di opt-in cioè parti di pagine web con il supporto HTTPS per evitare questi problemi.

“Sia che siate su LinkedIn o qualsiasi altro sito, è sempre una buona idea scegliere per collegarsi reti WiFi criptate o [reti private virtuali], ogni qualvolta sia possibile,” ha detto la società in un comunicato.

“LinkedIn prende la privacy e la sicurezza dei nostri membri sul serio, come il [secure sockets layer] per i login e le altre pagine web riservate. Inoltre, stiamo valutando opt-in con supporto SSL per le altre parti del sito che saranno disponibili nei prossimi mesi per evitare questi problemi di sicurezza in futuro”.