<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Linux 360° &#124; Italia &#187; vulnerability</title>
	<atom:link href="http://www.linux360.it/tag/vulnerability/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.linux360.it</link>
	<description>Notizie, guide e tutorial per il mondo Linux a 360°</description>
	<lastBuildDate>Tue, 16 Dec 2014 14:03:33 +0000</lastBuildDate>
	<language>it-IT</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>Aumentare Sicurezza SSL Apache2</title>
		<link>http://www.linux360.it/2014/11/18/aumentare-sicurezza-ssl-apache2/</link>
		<comments>http://www.linux360.it/2014/11/18/aumentare-sicurezza-ssl-apache2/#comments</comments>
		<pubDate>Tue, 18 Nov 2014 17:44:04 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[linux]]></category>
		<category><![CDATA[apache]]></category>
		<category><![CDATA[check]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[ssl]]></category>
		<category><![CDATA[vulnerability]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=2040</guid>
		<description><![CDATA[<p>SSLCompression offCiao Ragazzi, oggi vi spiego un po&#8217; di info basilari su come implementare delle policy di strong security per Apache2. Quello che andremo a fare sarà principalmente la disattivazione della compressione SSL, per evitare attacchi di tipo CRIME e la disabilitazione di SSL v.3 Per chi volesse saperne di più sui tipi di attacchi ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/11/18/aumentare-sicurezza-ssl-apache2/">Aumentare Sicurezza SSL Apache2</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>SSLCompression offCiao Ragazzi,</p>
<p>oggi vi spiego un po&#8217; di info basilari su come implementare delle policy di strong security per Apache2.</p>
<p>Quello che andremo a fare sarà principalmente la disattivazione della compressione SSL, per evitare attacchi di tipo CRIME e la disabilitazione di SSL v.3</p>
<p>Per chi volesse saperne di più sui tipi di attacchi che può subire un server Apache2 con SSL:</p>
<ul>
<li><a href="https://en.wikipedia.org/wiki/Transport_Layer_Security#BEAST_attack">BEAST Attack</a></li>
<li><a href="https://en.wikipedia.org/wiki/CRIME_%28security_exploit%29">CRIME Attack</a></li>
<li><a href="https://en.wikipedia.org/wiki/Perfect_forward_secrecy">Perfect Forward Secrecy</a></li>
<li><a href="https://en.wikipedia.org/wiki/Transport_Layer_Security#Dealing_with_RC4_and_BEAST">Dealing with RC4 and BEAST</a></li>
</ul>
<p>&nbsp;</p>
<p>Vediamo adesso come proteggerci.</p>
<p>Per prima cosa aprire il file di configurazione del webserver che utilizza SSL e aggiungiamo la seguente riga:</p>
<p>&nbsp;</p>
<div id="wpshdo_1" class="wp-synhighlighter-outer"><div id="wpshdt_1" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_1"></a><a id="wpshat_1" class="wp-synhighlighter-title" href="#codesyntax_1"  onClick="javascript:wpsh_toggleBlock(1)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_1" onClick="javascript:wpsh_code(1)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_1" onClick="javascript:wpsh_print(1)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_1" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">SSLCompression off</pre></div></div>
<p>In questo modo disattiviamo la compressione SSL e quindi si evitamo attacchi Crime.</p>
<p>Per evitare problemi di sicurezza relativi alle versioni 2 e 3 di SSL quello che si fa è abilitare solo la versione 1 con la seguente stringa:</p>
<div id="wpshdo_2" class="wp-synhighlighter-outer"><div id="wpshdt_2" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_2"></a><a id="wpshat_2" class="wp-synhighlighter-title" href="#codesyntax_2"  onClick="javascript:wpsh_toggleBlock(2)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_2" onClick="javascript:wpsh_code(2)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_2" onClick="javascript:wpsh_print(2)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_2" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">SSLProtocol All <span class="re5">-SSLv2</span> <span class="re5">-SSLv3</span></pre></div></div>
<p>Infine vanno modificate le cifrature possibili&#8230;Diciamo che le ideali sono 2-3 ma purtroppo per rendere il sito retrocompatibile con IE e Windows è necessario abilitarne diverse:</p>
<div id="wpshdo_3" class="wp-synhighlighter-outer"><div id="wpshdt_3" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_3"></a><a id="wpshat_3" class="wp-synhighlighter-title" href="#codesyntax_3"  onClick="javascript:wpsh_toggleBlock(3)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_3" onClick="javascript:wpsh_code(3)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_3" onClick="javascript:wpsh_print(3)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_3" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;">SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES256-GCM-SHA384:AES128-GCM-SHA256:AES256-SHA256:AES128-SHA256:AES256-SHA:AES128-SHA:DES-CBC3-SHA:HIGH:<span class="sy0">!</span>aNULL:<span class="sy0">!</span>eNULL:<span class="sy0">!</span>EXPORT:<span class="sy0">!</span>DES:<span class="sy0">!</span>MD5:<span class="sy0">!</span>PSK:<span class="sy0">!</span>RC4</pre></div></div>
<p>&nbsp;</p>
<p>Il gioco è fatto.</p>
<p>Salvare e verificare la configurazione di apache, se tutto è ok si può fare un restart:</p>
<div id="wpshdo_4" class="wp-synhighlighter-outer"><div id="wpshdt_4" class="wp-synhighlighter-expanded"><table border="0" width="100%"><tr><td align="left" width="80%"><a name="#codesyntax_4"></a><a id="wpshat_4" class="wp-synhighlighter-title" href="#codesyntax_4"  onClick="javascript:wpsh_toggleBlock(4)" title="Click to show/hide code block">Source code</a></td><td align="right"><a href="#codesyntax_4" onClick="javascript:wpsh_code(4)" title="Show code only"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/code.png" /></a>&nbsp;<a href="#codesyntax_4" onClick="javascript:wpsh_print(4)" title="Print code"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/printer.png" /></a>&nbsp;<a href="http://www.linux360.it/wp-content/plugins/wp-synhighlight/About.html" target="_blank" title="Show plugin information"><img border="0" style="border: 0 none" src="http://www.linux360.it/wp-content/plugins/wp-synhighlight/themes/default/images/info.gif" /></a>&nbsp;</td></tr></table></div><div id="wpshdi_4" class="wp-synhighlighter-inner" style="display: block;"><pre class="bash" style="font-family:monospace;"><span class="co0">#Controllo Config</span>
&nbsp;
apache2ctl <span class="re5">-t</span>
&nbsp;
<span class="co0">#Riavvio Apache</span>
&nbsp;
<span class="sy0">/</span>etc<span class="sy0">/</span>init.d<span class="sy0">/</span>apache2 restart</pre></div></div>
<p>Per controllare il risultato:</p>
<p>https://www.ssllabs.com/ssltest/analyze.html?d=miodominio.it</p>
<p>Enjoy!</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/11/18/aumentare-sicurezza-ssl-apache2/">Aumentare Sicurezza SSL Apache2</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/11/18/aumentare-sicurezza-ssl-apache2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Android USSD Vulnerability</title>
		<link>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/</link>
		<comments>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/#comments</comments>
		<pubDate>Sat, 29 Sep 2012 09:21:26 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[phone]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[ussd]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[wipe]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1472</guid>
		<description><![CDATA[<p>Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti. Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2012/09/29/android-ussd-vulnerability/">Android USSD Vulnerability</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina <a href="http://www.ekoparty.org/" target="_blank">Ekoparty</a> l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.</p>
<p>Il problema si basa sulla gestione dell’URI <em>tel</em>: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.</p>
<p>La pagina che sfrutta la vulnerabilità deve contenere questo codice HTML:</p>
<p><code>&lt;iframe src="tel:..."&gt;&lt;/iframe&gt;</code></p>
<p>Dove al posto dei tre puntini si mette il codice USSD per cancellare il telefono.</p>
<p>Per verificare se un telefono è vulnerabile si può visitare la pagina <a href="http://androidtest.siamogeek.com/">androidtest.siamogeek.com</a> che contiene l’exploit descritto sopra per visualizzare il codice IMEI del telefono. Se la pagina mostra il codice IMEI del telefono, quella versione del software è vulnerabile.</p>
<p>Un metodo per  mitigare il problema dei telefoni vulnerabili è installare un’applicazione <em>dialler</em> (l’applicazione che mostra una tastiera numerica del telefono e permette di comporre un numero) alternativa. In questo caso l’URL <em>tel:</em> dovrebbe provocare la comparsa di una finestra che chiede quale dei <em>dialler</em> utilizzare e impedirebbe la composizione immediata del codice USSD.</p>
<p>Sicuramente gli Android 4.1 non sono vulnerabili. I telefoni basati su altri sistemi operativi o su Android Open Source Project (ASOP) diverso da 4.1 potrebbero essere interessati dal problema.</p>
<p>Un fix si può trovare qua: <a title="USSD Fix" href="https://play.google.com/store/apps/details?id=com.antispycell.ussdfix" target="_blank">USSD Fix</a></p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2012/09/29/android-ussd-vulnerability/">Android USSD Vulnerability</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
