• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Passa alla barra laterale primaria
  • Passa al piè di pagina
Glue Labs

Glue Labs

Trasformiamo le tue idee in prodotti digitali di successo!

  • HOME
  • SOLUZIONI
  • NEWS
  • PRODOTTI
  • CONTATTI
  • CASE STUDY

Bug su OpenSSL CVE-2014-0160 aka Heartbleed

Accesso senza autenticazione per OpenSSL

Durante gli ultimi giorni è stato sotto le luci dei riflettori un bug nel software OpenSSL, codificato con il nome CVE-2014-0160(Common Vulnerabilities and Exposures) ma chiamato nell’underground “Heartbleed”, ossia “Cuore Sanguinante”, ma forse sarebbe meglio definirlo “Carneficina”.

In questa serie di articoli cercheremo di andare a fondo in questa vulnerabilità, valutandone la criticità in vari ambienti, dalla semplice postazione di casa passando per il mobile fino al cloud.

Prima di tutto cerchiamo di dare delle definizioni.

Cos’ è OpenSSL

OpenSSL Project è uno sforzo collaborativo per sviluppare un robusto, di qualità commerciale e Open Source toolkit che implementa i protocolli Secure Sockets Layer(SSL v2/v3) e il Transport Layer Security(TLS v1), e una libreria crittografica completa.

Per la sua caratteristica Open Source e la qualità del progetto questo software è utilizzato all’incirca nel 66% dei servizi offerti sul World Wide Web(secondo le stime Netcraft), in modo da preservare l’integrità e la confidenzialità tra il server e il client durante la comunicazione. Per fare un esempio di applicazione di tale sistema di comunicazione cifrata, si pensi agli acquisti effettuati sul web con carta di credito. La comunicazione di tali dati è ufficialmente cifrata, con tanto di certificati rilasciati da varie società, lo sfruttamento di questo bug su un sistema vulnerabile porta ad avere le informazioni che voi avete inserito, in parole povere il vostro numero di carta di credito.

Il bug Heartbleed di OpenSSL

Cerchiamo ora di riassumere in che cosa consiste effettivamente questo bug. Questo permette a qualsiasi client  che abbia la possibilità di connettersi al server oppure al client di recuperare circa 64 kB di memoria della comunicazione. La richiesta avviene da un client che non necessità in alcun modo di essere autenticato. La ripetizione dell’attacco consente al client attaccante di effettuare un recupero di differenti parti della memoria di comunicazione del server vittima.

Nei prossimi articoli valuteremo il come riconoscere se i nostri sistemi sono vulnerabili, i vari gradi di esposizione, e come fare per porvi rimedio nel minor tempo possibile.

  • Parte 2 – Capire se OpenSSL è vulnerabile a CVE-2014-0160 Heartbleed
  • Parte 3 – CISCO e Juniper affetti da CVE-2014-0160 aka Heartbleed
  • Parte 4 – I client e il Cloud subiscono CVE-2014-0160 aka Heartbleed

Continua la lettura

  1. Come proteggere le Virtual Machine(VM) dagli hacker: Google VM Threat Detection
  2. DDS vs MQTT

Categoria: Articoli Tags: Heartbleed, OpenSSL

Barra laterale primaria

Cosa facciamo

  • Content Strategy
  • E-Commerce
  • Formazione avanzata Web, Mobile & Cloud
  • IoT – Sviluppo e Integrazione
  • Micro Live Learning(MLL) Web, Mobile & Cloud
  • Project Management Prince2
  • PushAPE
  • Sicurezza ICT
  • Software Aziendali
  • Sviluppo Mobile App
  • Sviluppo, Supporto, Assistenza Tecnica e Hosting Google Cloud
  • System Integration
  • Web Application
  • Web Design

Contatti

Scrivici dal form di contatto

Tel +39 06 56549766
Fax +39 06 21122581
Mail: info@glue-labs.com
Pec: gluelabs@legalmail.it

Dove siamo

Roma: Piazza Don Sturzo 15
Milano: Via Lazzaretto 19
Torino: Via San Domenico 28
Altamura: Via Maggio 1648 24

"*" indica i campi obbligatori

Nome*
Questo sito è protetto da reCAPTCHA e si applicano le Normative sulla Privacy e i Termini di Servizio di Google.
Inviando i tuoi dati accetti le condizioni sulla Privacy. Li useremo per rispondere alle tue domande e richieste.
Consenso*
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Siamo parte di

La nostra Agenzia di Marketing

Footer

Partnership



Rimaniamo in contatto

Iscriviti alla nostra newsletter

Nome
Questo campo serve per la convalida e dovrebbe essere lasciato inalterato.

Soluzioni

  • Revisione, validazione, attestazione e Relazione Tecnica su Ricerca & Sviluppo e Innovazione Tecnologica
  • Migrazione da ASP.NET Web Forms e Visual Basic ad Angular Web Application
  • Corso Angular 15
  • Supporto ed Integrazione di SPID e CIE con OpenID Connect
  • Consulenza e Assessment pre-formazione
  • Integrazione con le API di OpenAI e ChatGPT
  • Corso Firebase
  • Corso Cucumber per Javascript
  • Supporto ed Assistenza nell’implementazione ed utilizzo dei Kit di Designers Italia
  • Realizzazione di Tour Virtuali 3D

Articoli

  • Come trasformare una Web Application in una Mobile App: Capacitor di Ionic
  • Moodle per essere compliant con gli obblighi formativi in ambito sicurezza sul lavoro
  • Perchè adottare il modello One Concern(o Application) One Container
  • Perchè utilizzare la WebAR
  • Le 3 ragioni per implementare un chatbot nella tua azienda
  • I 5 fattori che impattano sulla reliability delle applicazioni
  • Le 10 innovazioni che modificheranno i servizi IT nel 2023
  • DevSusOps: sviluppare per la sostenibilità del software e delle architetture IT
  • Cos’è la Communications Platform as a Service(CPaaS) e perchè utilizzarla
  • Le novità di Angular 15

Le nostre sedi

  • Roma, Piazza Don Sturzo 15
  • Milano, Via Lazzaretto 19
  • Torino, Via San Domenico 28
  • Altamura, Via Maggio 1648 24

Contatti

  • Tel. +39 06 87811067
  • Fax +39 06 99335373
  • glue-labs@legalmail.it
  • info@glue-labs.com
  • Facebook
  • LinkedIn
  • Twitter

Scarica app da App StoreScarica app da Play Store


Glue Labs © 2011–2023 | Copyright | Privacy Policy | Company Info | Cookie Policy | Gestione Cookies

Gestisci Consenso Cookie
Usiamo cookie per ottimizzare il nostro sito web ed i nostri servizi.
Funzionale Sempre attivo
La conservazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire la fruizione di uno specifico servizio esplicitamente richiesto dall'abbonato o dall'utente, o al solo fine di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente a fini statistici anonimi. Senza un mandato di comparizione, il rispetto volontario da parte del tuo provider di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo non possono essere generalmente utilizzate per identificarti. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
L'archiviazione tecnica o l'accesso è necessario per creare profili utente per inviare pubblicità o per tracciare l'utente su un sito Web o su più siti Web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Gestisci preferenze
{title} {title} {title}