Con il presente post, dedicato all’attacco informatico “BEAST” e a come lo stesso rappresenti tutt’ora un serio spauracchio alla sicurezza digitale, chiudiamo la prima fase di analisi generale relativa ai risultati dello studio SSL Pulse.
Con l’acronimo BEAST (Browser Exploit Against SSL/TLS) si indica l’attacco ideato nel 2001 e perpetrato effettivamente dagli hackers Juliano Rizzo e Thai Duong durante “Ekoparty”, evento annuale dedicato alla sicurezza digitale.
L’”aggressione” in questione, basata sullo sfruttamento della vulnerabilità del protocollo di criptazione SSL, prevede la comunicazione indebita dei cookies rilasciati durante una sessione di navigazione della vittima dell’attacco; il tutto avviene attraverso un codice JavaScript inserito all’interno del browser di navigazione web.
Nonostante l’attacco BEAST fosse stato indirizzato alla versione 1.1 di TLS (Transport Layer Security), la minaccia rimane più che mai reale, considerando il fatto che una grande quantità di browsers e di servers risulta purtroppo ancora sprovvista delle versioni più recenti del protocollo di crittazione di cui sopra.
Potenzialità Dell’Attacco Beast Sui Principali Siti Web Al Mondo (Fonte: SSL Pulse, 2012)
Affinché questa minaccia possa essere mitigata è necessario che il server di riferimento comunichi, utilizzando le versioni di certificati TLS 1.0 o SSL 3.0, solo RC4.
L’attacco BEAST, contrassegnato da numero di riferimento CVE-2011-3389, resta, secondo i ricercatori di Trustworthy Internet Movement, un fattore di preoccupazione per oltre 138 mila tra le maggiori pagine web sulla Rete (73,7% degli esaminati).