Crittografia? Necessaria ma non sufficiente

Ivan Straniero, Regional Manager di Arbor Networks, analizza perché la crittografia su web è necessaria  ma insufficiente per una protezione completa

I servizi online come l’e-banking e l’e-commerce possono avere successo solo se gli utenti hanno la certezza che le proprie transazioni e i propri dati sensibili sono effettivamente al sicuro. La crittografia è ciò che rende questi servizi sicuri. È logico pensare, tuttavia, evidenzia Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks, che i servizi criptati siano tra i primi obiettivi degli attacchi DDoS. In pratica la cifratura agirebbe da cartina di tornasole e come una dichiarazione che nasconde dati importanti.

E per aggiungere il danno alla beffa, i malintenzionati spesso usano loro stessi la crittografia per infiltrarsi nel traffico criptato, rendendo i loro attacchi difficili da rilevare.

SSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono i protocolli più comuni utilizzati per proteggere i trasferimenti di denaro, gli acquisti online e le altre transazioni finanziarie, insieme alle e-mail e all’accesso remoto. Sempre più di frequente, anche le piattaforme social come Facebook e Twitter utilizzano protocolli SSL per proteggere la privacy dei propri utenti.  Più aumentano i servizi protetti dai certificati SSL, più assistiamo ad attacchi DDoS che mirano agli stessi servizi criptati.

Ivan Straniero, Regional Manager, Southern & Eastern Europe di Arbor Networks

Ne suo 12° Worldwide Infrastructure Security Report, il 52% dei professionisti intervistati ha dichiarato di aver subito attacchi a servizi web protetti (HTTPS) nel 2016, un dato in crescita del 47% rispetto all’anno precedente.

Ampia casistica di attacchi

In generale, gli attacchi alla crittografia SSL tentano semplicemente di sovraccaricare la capacità dei server SSL. Il Report di Arbor ha delineato come questi attacchi tendano a ricadere in quattro categorie:

  • Attacchi mirati alla negoziazione SSL o TLS, più comunemente noti come “handshake”. Un tipico esempio avviene quando l’attaccante avvia la procedura di “handshake” e poi prova a rinegoziare più volte la chiave di crittografia fino all’esaurimento delle risorse del server, rendendo indisponibili i servizi agli utenti legittimi.
  • Attacchi di protocollo o di connessione contro la porta SSL o TLS. L’attaccante bombarda il server SSL con dati spuri, sovraccaricando la capacità di elaborazione del server.
  • Attacchi volumetrici che inondano le connessioni di rete di traffico inutile. Un intero data center può essere tagliato fuori dal mondo esterno tramite flussi di traffico molto elevati che saturano i collegamenti in entrata da Internet.
  • Attacchi a livello applicativo, che vedono i servizi HTTPS tra gli obiettivi più comuni. Questi attacchi “low and slow” possono essere molto efficaci, in quanto necessitano di pochissimi apparecchi attaccanti per generare traffico a basso costo.

Questa varietà di metodi evidenzia in sostanza il bisogno di misure di sicurezza che coprano l’intero spettro degli attacchi odierni.

Attacco e contrattacco SSL

La sfida degli attacchi al protocollo SSL si complica, osserva Arbor, quando gli stessi attacchi sono criptati. La crittografia SSL ricodifica i dati degli utenti in modo che gli utenti o i dispositivi non autorizzati non possano leggerli e questo è ciò che garantisce la sicurezza e l’integrità delle transazioni commerciali online e delle comunicazioni riservate.

Tuttavia, comporta anche dei rischi: Normalmente, i dispositivi di sicurezza di rete, come i firewall e gli IPS, non ispezionano il traffico criptato e, quindi, un ampio volume di traffico internet si muove in rete senza essere osservato.

Il modo più efficace di ispezionare il traffico SSL è quello di decriptarlo e ciò richiede  una soluzione che possa ispezionare il traffico criptato in modo sicuro e che ne attesti l’autenticità senza rallentare il traffico.

Il lavoro di protezione dei servizi critici non finisce però con la crittografia, poiché i malintenzionati escogiteranno metodi sempre più astuti per provare a infrangerla. Per garantire l’integrità e la disponibilità illimitata dei servizi, mette sull’avviso Straniero, servono anche  professionisti capaci e di esperienza che abbiano un’estesa conoscenza delle minacce, del loro rilevamento e della loro mitigazione.