The POODLE vulnerability: how can you protect yourself?

Articoli Letti: 16165
Commenti (0)
Vota quest’articolo:

Recentemente, tre ricercatori di Google — Bodo Moller, Thai Duong e Krzysztof Kotwic — hanno scoperto l'ultimo buco di sicurezza in un protocollo di base utilizzato per la crittografia del traffico web. La vulnerabilità è denominata BARBONCINO, che sta per imbottitura Oracle su crittografia di eredità declassato e colpisce il protocollo Secure Sockets Layer (SSL) 3.0 crittografia SSLv3. Secondo gli ultimi rapporti, un'altra variante della vulnerabilità BARBONCINO, conosciuto come è stato rilevato (CVE-2014-8730). Importante, tutti questi problemi con le vulnerabilità di BARBONCINO sono correlati al vecchio SSLv3 ma non con eventuali difetti nei certificati SSL o loro chiavi private.

La tecnologia SSL 3.0 è relativamente vecchia; è stata introdotta nel 1996 ed è conosciuta per essere attualmente supportati da quasi il 95% dei Web browser, che permette gli aggressori ottenere accesso alla vasta quantità di informazioni. Ad esempio, se incontrate un sito che quei indirizzo inizia con "https://", l'informazione che viene scambiata tra voi e il sito non è accessibile a chiunque a meno che il sito consente il traffico su SSL 3.0, in cui caso, un utente malintenzionato può facilmente sfruttare il bug di BARBONCINO per raccogliere informazioni mirate.

La vulnerabilità del BARBONCINO è considerata meno grave di vulnerabilità Heartbleed e Shellshock, ma consente un utente malintenzionato di assumere il tuo account, come Twitter o Google, senza la password. Il BARBONCINO vulnerabilità consente un attaccante ottenere i cookie, le password e altre informazioni che possono essere utilizzati per connettersi a vari account senza che l'utente legittimo. A differenza di Heartbleed e Shellshock vulnerabilità che attaccare un server, BARBONCINO è destinato solo il client.

È stato scoperto che l'esecuzione della vulnerabilità BARBONCINO è molto più facile quando un utente malintenzionato è sulla stessa rete. Questo è stato trovato per avere meno conseguenze dannose al contrario di quegli attacchi che sono condotti da remoto contro il computer. Nel caso in cui Internet è sfogliati da casa ma non pubblico hotspot, per esempio Starbucks, il rischio potenziale di diventare affetti è piuttosto basso.

Al momento, non non c'è alcuna correzione efficace per la vulnerabilità SSL 3.0 stesso; quindi, è altamente consigliabile disabilitare il supporto per SSLv3 per evitare gravi problemi. È importante notare che alcuni prodotti e browser, come Internet Explorer 6 per il sistema operativo Windows XP utilizzare solo SSLv3. Ad esempio, Google ha affermato che essi cercano di rimuovere il supporto per SSL 3.0 da loro prodotti client.

Qui di seguito troverete le istruzioni su come disabilitare SSL 3.0 e abilitare TLS invece su Internet Explorer.

  1. Aprire il browser e premere strumenti o premere Alt + T.
  2. Fare clic su Opzioni Internet.
  3. Aprire la scheda avanzate .
  4. Disabilitare l'opzione SSL 3.0 e selezionare Usa TLS 1.1 e 1.2 di utilizzare TLS.
  5. Fare clic su applica.

Per quanto riguarda Mozilla Firefox, SSL 3.0 è stato disattivato dopo il rilascio di Firefox 34.

È anche importante essere consapevoli di cyber truffatori perché qualsiasi messaggio di spam può causare molti danni. Inoltre, si consiglia di ignorare le email di phishing, chiedendo di verificare o aggiornare il tuo account e la password. Gli aggressori online utilizzano modi diversi di inganno, e non si deve fidare ogni singola email o notifica pop-up che si riceve, perché essi possono essere puntati ingannando voi.

Riposta

Il tuo indirizzo email non sarà pubblicato.

Nome
Sito Internet
Commento

Inserire i numeri nella casella a destra *