image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato LTSC è la versione più pulita di Windows! Tua a 8€ per u...
Immagine di Incredibile ma vero: PNG si aggiorna dopo ben 22 anni Incredibile ma vero: PNG si aggiorna dopo ben 22 anni...

La protezione del traffico di rete non è sicura come pensiamo

Secondo una recente ricerca, l'infrastruttura di protezione del traffico di rete può essere aggirata e questo dato è preoccupante.

Advertisement

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Marco Doria

a cura di Marco Doria

Pubblicato il 11/10/2022 alle 09:34

La protezione del traffico di rete non è sicura come pensiamo, questo è ciò che emerge da un nuovo studio condotto dal centro nazionale tedesco di ricerca sulla cybersicurezza applicata, noto come ATHENE.

Secondo i ricercatori, l'infrastruttura nota come RPKI, ovvero Resource Public Key Infrastructure può essere violata. La notizia è sconcertante, in quanto la RPKI è prevista per proteggere l'instradamento del traffico di rete. A quanto pare, sotto alcune circostanze, la RPKI può essere aggirata, evitando dunque che il traffico venga reindirizzato per rubare i dati o instradare la connettività a scopi malevoli.

In sostanza, le varie reti interconnesse che costituiscono ciò che chiamiamo Internet, comunicano tramite il protocollo BGP (Border Gateway Protocol), andando a creare una mappa di routing di Internet stessa. In questo modo, quando ci connettiamo a una destinazione, i nostri pacchetti dati vengono inviati lungo il giusto percorso fino alla meta prefissata. In particolare, Internet è composta da reti note come sistemi autonomi o AS, che indicano i proprio prefissi degli indirizzi IP tramite i router alle altre reti tramite BGP, creando di fatto quella mappa di routing menzionata in precedenza.

Eventuali AS malevoli possono indicare prefissi falsi, che in realtà non detengono. Questo è il caso dell'operatore di telecomunicazioni russo RTComm.ru che, a marzo 2022, ha iniziato a indicare uno dei prefissi di rete di Twitter, probabilmente per intercettarne il traffico o reindirizzarlo in un cosiddetto sinkhole, per bloccare l'accesso al social.

hacker-236935.jpg
Il 60% dei blocchi di IP non prevede l'uso delle RPKI - Fonte: ATHENE

Lo scopo delle RPKI è evitare il cosiddetto prefix hijacking associando gli indirizzi IP agli AS tramite firme digitali (ROA). Secondo ATHENE, però, solo il 40% dei blocchi di IP detiene certificati RPKI e solo il 27% li verifica.

Le RPKI danno la possibilità agli AS di convalidare le segnalazioni dei prefissi IP di altri AS, tramite la convalida dell'origine di instradamento o ROV, i router BGP possono stabilire se i percorsi siano validi o meno. Il problema è ch,e se non è disponibile la ROV nei punti di pubblicazione di rete, un router BGP considera il percorso sconosciuto, pertanto la RPKI non viene utilizzata per stabilire se instradare il traffico oppure no.

I ricercatori di ATHENE, partendo dall'assunto che viene data priorità alla possibilità di raggiungere le destinazioni rispetto alla sicurezza, sostengono che sia proprio qui l'origine della vulnerabilità.

Nell'ambito della ricerca presentata all'inizio dell'anno, viene descritto un attacco denominato "Stalloris", che richiede il controllo ostile di un punto di pubblicazione RPKI. L'origine ostile della RPKI è impostata affinché gestisca le richieste il più lentamente possibile, in modo che la vittima continui a cercare informazioni dai punti di pubblicazione controllati. Dunque, il processo di verifica del percorso di rete viene ostacolato, con la conseguente disattivazione della RPKI, forzando la convalida del percorso stesso.

Secondo i ricercatori, all'inizio del 2021 tutti i prodotti più popolari utilizzati dalle rete per la convalida dei certificati RPKI erano vulnerabili. Alcune possibili soluzioni suggerite da ATHENE sono state implementate, ad esempio porre un limite alle catene di delega, modificare la gestione dei percorsi sconosciuti. Tuttavia, gli analisti non hanno certezza circa il tasso di adozione di queste strategie correttive.

Resta il fatto, preoccupante, che il 60% dei blocchi di IP non si avvale delle RPKI, pertanto il rischio di route hijacking rimane elevato.

Fonte dell'articolo: www.theregister.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione
Advertisement

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #2
    Questa è la tech che salverà le schede video da 8GB
  • #3
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #4
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #5
    Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
  • #6
    Helldivers 2 trasforma le recensioni negative in DLC
Articolo 1 di 5
Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
Rivoluzione PNG: dopo 22 anni arriva il supporto HDR, animazioni e metadati Exif nel nuovo formato che cambierà il web e la fotografia digitale.
Immagine di Incredibile ma vero: PNG si aggiorna dopo ben 22 anni
1
Leggi questo articolo
Articolo 2 di 5
LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
Se avete bisogno di stabilità e affidabilità a lungo termine, con un ciclo di vita di supporto esteso, allora non perdetevi questa super offerta su Windows 11 LTSC
Immagine di LTSC è la versione più pulita di Windows! Tua a 8€ per un tempo limitato
Leggi questo articolo
Articolo 3 di 5
Lenovo ThinkPad X9 14 Aura Edition: la rivoluzione dei ThinkPad | Test & Recensione
Un ThinkPad che rompe con la tradizione: design in alluminio, display OLED e intelligenza artificiale in un corpo ultrasottile e raffinato.
Immagine di Lenovo ThinkPad X9 14 Aura Edition: la rivoluzione dei ThinkPad | Test & Recensione
Leggi questo articolo
Articolo 4 di 5
NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
Le nuove RTX 50 SUPER debutteranno probabilmente al CES 2026. Le novità riguardano principalmente la VRAM, aumentata del 50% rispetto ai modelli base.
Immagine di NVIDIA pensa già alle RTX 50 SUPER: ecco quando arriveranno
20
Leggi questo articolo
Articolo 5 di 5
400 milioni di PC Windows in meno in 3 anni: che fine hanno fatto?
I nuovi dati forniti da Microsoft mostrano un calo importante dei PC Windows negli ultimi anni. Gli utenti si sono spostati su altri sistemi operativi?
Immagine di 400 milioni di PC Windows in meno in 3 anni: che fine hanno fatto?
Leggi questo articolo
Advertisement
Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.