Re: DoH, DoT, TRR, QNAME minimization, HTTP/2 connection coalescing
On 11/09/2018 22:56, Lucio Marinelli wrote:
Il 11 settembre 2018 20:34:32 CEST, Davide Prina ha scritto:
https://hacks.mozilla.org/2018/05/a-cartoon-intro-to-dns-over-https/
l'autore dice che durante la connessione https il primo passaggio (credo intenda l'handshake) non è sicuro, ma stando alle caratteristiche del protocollo TLS non è così. Quando ci colleghiamo a un sito usando https il nostro browser genera una chiave di crittografia simmetrica e la encripta usando la chiave pubblica del sito
e come fa a prendere la chiave pubblica del sito?
Per il TLS 1.2, che è l'ultima versione approvata, per fare l'handshake
la prima connessione è in chiaro e tra l'altro inizia la negoziazione su
quale protocollo di comunicazione SSL/TLS utilizzare, quale algoritmo di
cifratura, ...
C'è il draft della 1.3 che è stato sottoposto ad approvazione che
risolve un po' di problemi della versione 1.2 (io avevo letto tempo fa
un po' di info, non so se nel processo di approvazione hanno fatto delle
modifiche). Inoltre la versione 1.3 non è perfetta, ma la stanno
approvando perché la 1.2 in realtà è un po' un colabrodo... tanto che
molti hanno già adottato e mettono a disposizione la 1.3 anche se non
approvata (es: i principali browser).
Se tu leggi scritti di esperti di sicurezza ti fanno capire che cose che
ritieni sicure, in realtà non lo sono poi così tanto... per esempio ti
dicono che se usi TLS 1.2, e quindi stabilisci un canale cifrato, e vuoi
trasferire un file, allora devi come minimo cifrarlo con altro (diverso
da quello usato da TLS) prima di inviarlo.
Stessa cosa per l'autenticazione con due fattori con uno dei fattori
l'SMS: questo è totalmente insicuro: il NIST lo aveva tolto dalle bozze
degli standard che ha approvato da poco perché non sicuro e gli esperti
di sicurezza avevano "esultato" per questa scelta, poi è stato rimesso
(probabilmente per la pressione fatta dalle varie lobby telefoniche) con
una motivazione del tipo (vado a memoria): l'SMS negli USA è abbastanza
sicuro e non è possibile fare degli attacchi di massa (cioè se tu
"conosci" la vittima, allora è come rubare le caramelle ad un bambino,
se però vuoi raccogliere massivamente gli SMS, allora hai un po' di
problemi. Tieni conto che recentemente ad uno hanno fatto fuori il conto
in bitcoin proprio sfruttando l'autenticazione a due fattori con SMS e
questo ha fatto causa perché ha scoperto che quello che gli era stato
venduto come sicuro in realtà non lo è.
Ciao
Davide
--
Dizionari: http://linguistico.sourceforge.net/wiki
Browser: http://www.mozilla.org/products/firefox
GNU/Linux User: 302090: http://counter.li.org
Non autorizzo la memorizzazione del mio indirizzo su outlook
Reply to: