[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: DoH, DoT, TRR, QNAME minimization, HTTP/2 connection coalescing



On 11/09/2018 22:56, Lucio Marinelli wrote:

Il 11 settembre 2018 20:34:32 CEST, Davide Prina ha scritto:

https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/

l'autore dice che durante la connessione https il primo passaggio (credo intenda l'handshake) non è sicuro, ma stando alle caratteristiche del protocollo TLS non è così. Quando ci colleghiamo a un sito usando https il nostro browser genera una chiave di crittografia simmetrica e la encripta usando la chiave pubblica del sito

e come fa a prendere la chiave pubblica del sito?

Per il TLS 1.2, che è l'ultima versione approvata, per fare l'handshake la prima connessione è in chiaro e tra l'altro inizia la negoziazione su quale protocollo di comunicazione SSL/TLS utilizzare, quale algoritmo di cifratura, ...

C'è il draft della 1.3 che è stato sottoposto ad approvazione che risolve un po' di problemi della versione 1.2 (io avevo letto tempo fa un po' di info, non so se nel processo di approvazione hanno fatto delle modifiche). Inoltre la versione 1.3 non è perfetta, ma la stanno approvando perché la 1.2 in realtà è un po' un colabrodo... tanto che molti hanno già adottato e mettono a disposizione la 1.3 anche se non approvata (es: i principali browser).

Se tu leggi scritti di esperti di sicurezza ti fanno capire che cose che ritieni sicure, in realtà non lo sono poi così tanto... per esempio ti dicono che se usi TLS 1.2, e quindi stabilisci un canale cifrato, e vuoi trasferire un file, allora devi come minimo cifrarlo con altro (diverso da quello usato da TLS) prima di inviarlo. Stessa cosa per l'autenticazione con due fattori con uno dei fattori l'SMS: questo è totalmente insicuro: il NIST lo aveva tolto dalle bozze degli standard che ha approvato da poco perché non sicuro e gli esperti di sicurezza avevano "esultato" per questa scelta, poi è stato rimesso (probabilmente per la pressione fatta dalle varie lobby telefoniche) con una motivazione del tipo (vado a memoria): l'SMS negli USA è abbastanza sicuro e non è possibile fare degli attacchi di massa (cioè se tu "conosci" la vittima, allora è come rubare le caramelle ad un bambino, se però vuoi raccogliere massivamente gli SMS, allora hai un po' di problemi. Tieni conto che recentemente ad uno hanno fatto fuori il conto in bitcoin proprio sfruttando l'autenticazione a due fattori con SMS e questo ha fatto causa perché ha scoperto che quello che gli era stato venduto come sicuro in realtà non lo è.

Ciao
Davide

--
Dizionari: http://linguistico.sourceforge.net/wiki
Browser: http://www.mozilla.org/products/firefox
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook


Reply to: