Uno dei meccanismi, o protocolli, più famosi per ottenere comunicazioni sicure e cifrate con i siti web è il cosiddetto TLS, che viene utilizzato diffusamente


2::Heartbleed
3::Attacco Drown
1::Zeus

La risposta è sbagliata. Il bug Heartbleed, tuttavia, è legato alla sicurezza di OpenSSL, strumento open source che implementa il protocollo TLS. Si tratta di un errore di programmazione, annunciato per la prima volta il 7 aprile 2014 sul sito web

http://heartbleed.com/, che permette a chiunque di leggere la memoria dei sistemi protetti dalle versioni vulnerabili del software OpenSSL. Per questo, la risposta può essere considerata parzialmente esatta. Diversi servizi online molto diffusi sono stati colpiti da Heartbleed; per ulteriori informazioni, vedere anche ENISA Flash Note: Heartbleed - A wake-up call (ENISA - Nota flash: attenzione a Heartbleed) a questo indirizzo: https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call.

Oggi, tuttavia, i siti hanno in gran parte risolto il problema posto da Heartbleed.

 

La risposta esatta è attacco Drown. Questo attacco permette a un intruso di intercettare e decodificare le comunicazioni tra un utente e un sito https presunto sicuro, nel caso in cui il server TLS utilizzato dal sito supporti il protocollo obsoleto SSLv2, predecessore del TLS. L'attacco Drown mette in luce quanto sia pericolosa la crittografia obsoleta. Nessun server TLS dovrebbe utilizzare alcuna versione del protocollo SSL.

Per ulteriori informazioni vedere:

https://drownattack.com/

e la nota informativa dell'ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 

La risposta è esatta. L'attacco Drown permette a un intruso di intercettare e decodificare le comunicazioni tra un utente e un sito https presunto sicuro, nel caso in cui il server TLS utilizzato dal sito supporti il protocollo obsoleto SSLv2, predecessore del TLS. L'attacco Drown mette in luce quanto sia pericolosa la crittografia obsoleta. Nessun server TLS dovrebbe utilizzare alcuna versione del protocollo SSL.

Per ulteriori informazioni vedere:

https://drownattack.com/

e la nota informativa dell'ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack.

 

Si rilevi anche che il bug Heartbleed è legato alla sicurezza di OpenSSL, strumento open source che implementa il protocollo TLS. Questo bug fu annunciato per la prima volta nel 2014 e ha interessato numerosi server TLS. Attualmente questo problema è stato risolto dalla maggior parte dei siti. Per ulteriori informazioni, vedere ENISA Flash Note: Heartbleed - A wake-up call (ENISA - Nota flash: attenzione a Heartbleed) a questo indirizzo:

https://www.enisa.europa.eu/publications/flash-notes/flash-note-heartbleed-a-wake-up-call

 

La risposta è sbagliata. Zeus è un notorio software dannoso che cerca di appropriarsi delle informazioni riservate da un computer compromesso. Per ulteriori informazioni, consultare: https://en.wikipedia.org/wiki/Zeus_(malware)

 

La risposta esatta è attacco Drown. Questo attacco permette a un intruso di intercettare e decodificare le comunicazioni tra un utente e un sito https presunto sicuro, nel caso in cui il server TLS utilizzato dal sito supporti il protocollo obsoleto SSLv2, predecessore del TLS. L'attacco Drown mette in luce quanto sia pericolosa la crittografia obsoleta. Nessun server TLS dovrebbe utilizzare alcuna versione del protocollo SSL.

Per ulteriori informazioni vedere:

https://drownattack.com/

e la nota informativa dell'ENISA:

https://www.enisa.europa.eu/publications/info-notes/the-drown-attack

 


ad esempio, nei siti web di commercio elettronico o di servizi bancari online per consentire la comunicazione sicura tra l'utente e i computer del servizio. Generalmente, quando l'indirizzo di un sito web riporta la dicitura "https" anziché "http" significa che viene applicato il protocollo TLS.

 

Nel 2016 alcuni ricercatori hanno individuato una vulnerabilità nella sicurezza di varie implementazioni del TLS; secondo questi esperti, il 33% dei server TLS raggiungibili su Internet era vulnerabile a questo attacco.

 

Qual è il nome attribuito a questo attacco al TLS?