SlideShare uma empresa Scribd logo
1 de 15
Analisi delle vulnerabilità
   del protocollo SSL

        Simone Amati – 2004
Obiettivi del progetto

   Individuare un metodo per aggirare il protocollo
    di sicurezza web SSL v3.0
   Prove degli attacchi sfruttando la falla individuata

   Effettuare un attacco Man-In-The-Middle ed
    impossessarsi dell’ID e della PSW della vittima

                            Amati                     2
Primo attacco
                                      In una connessione SSL, il client indica
                                      al server, attraverso il messaggio
                                      Client_hello, gli algoritmi di cifratura
                    Client_hello      che supporta. Le cipher suite piu
                                      utilizzate sono: RSA, EDF, DES.



Il server risponde con il messaggio
Server_hello e comunica al client         Server_hello
quale algoritmo ha scelto.
                                      Amati                              3
Primo attacco – L’idea (1)
Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous
Diffie-Hellman) per non certificare il server.

                     Cipher suite: RSA
                                   DES
                                   EDH
                                         RSA




                                 Amati                             4
Primo attacco – L’idea (2)
Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous
Diffie-Hellman) per non certificare il server.

                     Cipher suite: RSA
                                   DES
                                   EDH
                                         ADH




                                 Amati                             5
Primo attacco – Il contesto




                 Amati        6
Primo attacco – L’Attacco
  Piattaforma           Linux                     Microsoft                 Mac
     Server     s_server openssl 0.9.7d
                                                        Internet Explorer 6.0
                      Konqueror
      Web                                         Explorer
                                                                           Safari
    Browser                       Netscape 7.1
    (clients)                      Opera 7.51
                                                                     Camino (Mozilla)
                                  Mozilla 7.1
    Sniffer                                       Ethereal
   Operative
                   SUSE Linux 9.1         MS Windows 2000 sp4            Mac OS X
    System


                                          Amati                                         7
Primo attacco - Risultati
   Tutti i web browsers testati implementano il
    protocollo SSL/TLS, facendo uso degli algoritmi
    RSA, DES, DHE, RC2 e RC4.
   L’unico web browser a far uso dell’algoritmo DHA è
    Safari per MacOS X



                          Amati                   8
Primo attacco – Risultati (2)
   In base alle statistiche (reperibili su internet)
    di utilizzo dei web browser è possibile
    osservare che Safari è usato dall’1% dei
    navigatori, quindi questo tipo di attacco non
    può essere usato in modo diffuso ed
    indiscriminato, ma solo contro chi fa uso di
    tale browser.


                           Amati - Bello - Chessa       9
Secondo attacco
                                       Digitando sulla barra dell’indirizzo di
                                       un web browser: www.fideuram.it, il
                                       client invia la richiesta sfruttando il
                                       protocollo HTTP.




Solo in un secondo momento il
server invia un redirect indicando
di ri-impostare la connessione sulla
porta 443.
                                       Amati                              10
Secondo attacco – L’idea (1)
 Sfruttando il fatto che la connessione inizia sul protocollo HTTP, vogliamo
 intercettare e ridirigere il traffico su un “fake server” nel quale è riprodotta
 solo una piccola parte del sito, quella necessaria ad ottenere Username e
 Password.
                                                 Fake server

Attaccante                 Connect
             DNS request

          DNS response
     ARP poison                      Fake
                                                               DNS
               Vittima
                                            Amati                          11
Primo attacco – Il contesto
www.fideuram.it                     Fake server

                        INTERNET
    Attaccante



                                             DNS
                  Vittima

                            Amati                  12
Secondo attacco – L’Attacco

   Ruolo       Vittima           Attaccante           Fake server
  Server       Nessuno                               IIS Server v5.1

  Sniffer                            Ethereal

Hacker tool                    Cain & Abel v2.5
 Operative
              Indifferente   MS Windows 2000/XP   MS Windows 2000/XP
   System




                             Amati                                     13
Secondo attacco - Risultati

 Dall’attacco abbiamo ottenuto i risultati attesi.
 La vittima digitando l’URL www.fideuram.it si è
  connessa al nostro sito, ha inserito Username e
  Password nello spazio preposto e, come stabilito nel
  nostro piano d’attacco, la connessione è stata
  interrotta.
 Tutto ciò è avvenuto in maniera assolutamente
  trasparente rispetto alla vittima.
                         Amati                    14
Secondo attacco – Risultati (2)
   Non è stato necessario proseguire un finto dialogo
    con l’utente, al quale è stata mostrata la seguente
    pagina web.




                         Amati - Bello - Chessa      15

Mais conteúdo relacionado

Semelhante a Analisi delle vulnerabilità del protocollo SSL

Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking EngineeringNaLUG
 
Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information GatheringSalvatore Lentini
 
Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...
Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...
Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...LeonardoSimonini
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'Denny Ruffato
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informaticiBhuwan Sharma
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Darkweb
DarkwebDarkweb
DarkwebNaLUG
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"DanieleMaijnelli
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 

Semelhante a Analisi delle vulnerabilità del protocollo SSL (20)

Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Security and hacking Engineering
Security and hacking EngineeringSecurity and hacking Engineering
Security and hacking Engineering
 
Cenni su SSL/TLS Heartbleed
Cenni su SSL/TLS HeartbleedCenni su SSL/TLS Heartbleed
Cenni su SSL/TLS Heartbleed
 
Introduzione all'Information Gathering
Introduzione all'Information GatheringIntroduzione all'Information Gathering
Introduzione all'Information Gathering
 
Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...
Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...
Presentazione Analisi delle dipendenze architetturali dei servizi di autentic...
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
01 intro
01 intro01 intro
01 intro
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'Cloud storage sicurezza e affidabilita'
Cloud storage sicurezza e affidabilita'
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Attacchi informatici
Attacchi informaticiAttacchi informatici
Attacchi informatici
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Darkweb
DarkwebDarkweb
Darkweb
 
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 

Analisi delle vulnerabilità del protocollo SSL

  • 1. Analisi delle vulnerabilità del protocollo SSL Simone Amati – 2004
  • 2. Obiettivi del progetto  Individuare un metodo per aggirare il protocollo di sicurezza web SSL v3.0  Prove degli attacchi sfruttando la falla individuata  Effettuare un attacco Man-In-The-Middle ed impossessarsi dell’ID e della PSW della vittima Amati 2
  • 3. Primo attacco In una connessione SSL, il client indica al server, attraverso il messaggio Client_hello, gli algoritmi di cifratura Client_hello che supporta. Le cipher suite piu utilizzate sono: RSA, EDF, DES. Il server risponde con il messaggio Server_hello e comunica al client Server_hello quale algoritmo ha scelto. Amati 3
  • 4. Primo attacco – L’idea (1) Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server. Cipher suite: RSA DES EDH RSA Amati 4
  • 5. Primo attacco – L’idea (2) Vogliamo forzare il web browser (client) ad utilizzare l’ADH (Anonymous Diffie-Hellman) per non certificare il server. Cipher suite: RSA DES EDH ADH Amati 5
  • 6. Primo attacco – Il contesto Amati 6
  • 7. Primo attacco – L’Attacco Piattaforma Linux Microsoft Mac Server s_server openssl 0.9.7d Internet Explorer 6.0 Konqueror Web Explorer Safari Browser Netscape 7.1 (clients) Opera 7.51 Camino (Mozilla) Mozilla 7.1 Sniffer Ethereal Operative SUSE Linux 9.1 MS Windows 2000 sp4 Mac OS X System Amati 7
  • 8. Primo attacco - Risultati  Tutti i web browsers testati implementano il protocollo SSL/TLS, facendo uso degli algoritmi RSA, DES, DHE, RC2 e RC4.  L’unico web browser a far uso dell’algoritmo DHA è Safari per MacOS X Amati 8
  • 9. Primo attacco – Risultati (2)  In base alle statistiche (reperibili su internet) di utilizzo dei web browser è possibile osservare che Safari è usato dall’1% dei navigatori, quindi questo tipo di attacco non può essere usato in modo diffuso ed indiscriminato, ma solo contro chi fa uso di tale browser. Amati - Bello - Chessa 9
  • 10. Secondo attacco Digitando sulla barra dell’indirizzo di un web browser: www.fideuram.it, il client invia la richiesta sfruttando il protocollo HTTP. Solo in un secondo momento il server invia un redirect indicando di ri-impostare la connessione sulla porta 443. Amati 10
  • 11. Secondo attacco – L’idea (1) Sfruttando il fatto che la connessione inizia sul protocollo HTTP, vogliamo intercettare e ridirigere il traffico su un “fake server” nel quale è riprodotta solo una piccola parte del sito, quella necessaria ad ottenere Username e Password. Fake server Attaccante Connect DNS request DNS response ARP poison Fake DNS Vittima Amati 11
  • 12. Primo attacco – Il contesto www.fideuram.it Fake server INTERNET Attaccante DNS Vittima Amati 12
  • 13. Secondo attacco – L’Attacco Ruolo Vittima Attaccante Fake server Server Nessuno IIS Server v5.1 Sniffer Ethereal Hacker tool Cain & Abel v2.5 Operative Indifferente MS Windows 2000/XP MS Windows 2000/XP System Amati 13
  • 14. Secondo attacco - Risultati  Dall’attacco abbiamo ottenuto i risultati attesi.  La vittima digitando l’URL www.fideuram.it si è connessa al nostro sito, ha inserito Username e Password nello spazio preposto e, come stabilito nel nostro piano d’attacco, la connessione è stata interrotta.  Tutto ciò è avvenuto in maniera assolutamente trasparente rispetto alla vittima. Amati 14
  • 15. Secondo attacco – Risultati (2)  Non è stato necessario proseguire un finto dialogo con l’utente, al quale è stata mostrata la seguente pagina web. Amati - Bello - Chessa 15