Ogni volta che chiediamo al nostro browser web di metterci in contatto con la pagina che vogliamo visitare, è come se aprissimo un dialogo tra il nostro dispositivo (attraverso il browser) e il server che ospita il sito web al quale desideriamo accedere.
Questa conversazione, in cui transitano anche informazioni sensibili, serve a stabilire la connessione il più sicura possibile in base ai protocolli implementati dai due interlocutori. La versione più moderna del protocollo che permette la sicurezza di questo scambio di informazioni è ad oggi impenetrabile. Il che fa rimpiangere ai malintenzionati i “bei tempi” in cui c’erano versioni dalle vulnerabilità note e sfruttabili.
Tanto che alcuni di loro hanno escogitato dei sistemi per raggirare questi sistemi e farli regredire a versioni meno aggiornate. Ecco in quale circostanza sorgono gli attacchi downgrade.

I downgrade attack rappresentano una minaccia crescente nel panorama della sicurezza informatica, poiché questi attacchi intenzionalmente compromettono l’integrità e la riservatezza dei dati scambiati tra utenti e sistemi. Attraverso l’exploit di protocolli di comunicazione più deboli e obsoleti, gli aggressori cercano di abbassare il livello di sicurezza delle connessioni, rendendo più facile l’intercettazione e la manipolazione dei dati.
In questo articolo, esploreremo in profondità le diverse tipologie di downgrade attack, i loro meccanismi di funzionamento, le potenziali conseguenze e le contromisure che possono essere adottate per prevenire o mitigare l’impatto di questi attacchi insidiosi nel nostro mondo sempre più interconnesso e digitalizzato.
- Che cos’è un attacco downgrade
- Classificazione degli attacchi downgrade
- Esempi di attacchi downgrade
- Quali sono gli effetti di un downgrade attack
- Contromisure difensive di un downgrade attack
Che cos’è un attacco downgrade
Un attacco downgrade è una forma di attacco crittografico, che impone ad un sistema informatico o ad un protocollo di comunicazione di abbandonare una modalità operativa di alta qualità retrocedendo ad una modalità operativa più scadente e vecchia. Questa possibilità viene in genere prevista per la retrocompatibilità con i sistemi più vecchi. Ovvero una connessione tramite il protocollo sicuro, che fa viaggiare le informazioni in modo criptato, potrebbe essere richiesta da un dispositivo che non supporta gli ultimi aggiornamenti ma comunque deve poter accedere al servizio.
L’attacco downgrade, anche detto rollback della versione, si frappone alla comunicazione tra client e server e forza l’uso di parametri di criptazione meno sicuri di quelli che altrimenti sarebbero stati in uso. In questo modo l’hacker può intercettare i flussi di dati eventualmente alterarli o rubare le informazioni che contengono semplicemente sfruttando le vulnerabilità note dei sistemi obsoleti.
Definizione di downgrade attack
Un downgrade attack è un tipo di attacco informatico in cui un malintenzionato cerca di indebolire la sicurezza delle comunicazioni digitali tra due parti, come ad esempio tra un utente e un sito web. In parole semplici, l’attaccante “costringe” le due parti a utilizzare versioni meno sicure dei protocolli di crittografia o di autenticazione, rendendo più facile l’intercettazione e la manipolazione delle informazioni scambiate. Questo può portare a furti di dati, violazioni della privacy e altri rischi per gli utenti e le organizzazioni coinvolte.
In che cosa consiste il protocollo TLS
Il protocollo TSL (Transoport Layer Security) è il protocollo standard che ha preso il posto dell’SSL (Secure Sockets Layer). Si tratta di un protocollo crittografico che permette di utilizzare diversi funzioni cifranti per proteggere i dati in viaggio tra un browser web e un server. Il suo scopo è rendere impenetrabile la conversazione che si svolge tra i due.
TSL 1.3
Questa è l’ultima versione rilasciata 4 anni fa. Ancora oggi, però, viene implementata solo nel caso in cui sia il server che il client siano in grado di supportarla, che per la verità costituisce la maggioranza dei casi. Utilizzando Questo protocollo si riduce praticamente a zero la possibilità di un attacco man-in-the-middle a meno che non si rimanga vittime di un attacco downgrade. Rispetto alle precedenti versioni quest’ultimo aggiornamento mirava a migliorare le prestazioni in termini di velocità e sicurezza.
Tipi di attacchi downgrade
Nel tempo gli autori degli attacchi downgrade hanno differenziato le tattiche utilizzate (sebbene comunque di solito il downgrade attack sia solo una prima parte di un man-in-the-middle). Ci sono stati attacchi uguali nell’idea di base, ma radicalmente differenti in quanto a target, vulnerabilità sfruttate e metodi applicativi. Di conseguenza gli esperti hanno provveduto ad una classificazione degli attacchi. Secondo le moderne conoscenze, esistono queste categorie di downgrade attack:
SSL/TLS Downgrade Attack
Questo attacco colpisce il protocollo di sicurezza SSL/TLS, utilizzato per proteggere le comunicazioni su Internet. Esempi famosi includono POODLE (Padding Oracle On Downgraded Legacy Encryption) e Logjam. L’obiettivo è far utilizzare alle vittime versioni meno sicure di SSL/TLS, rendendo più facile decifrare il traffico crittografato.
Downgrade Attack su HTTPS
In questo caso, l’attaccante mira a far passare la comunicazione tra il browser e il sito web da HTTPS (HTTP sicuro) a HTTP (non sicuro), permettendo l’intercettazione e la manipolazione dei dati trasmessi.
SMTP Downgrade Attack
Gli attacchi di downgrade su SMTP (Simple Mail Transfer Protocol) mirano a indebolire la sicurezza delle comunicazioni e-mail. L’attaccante cerca di far utilizzare alle vittime versioni meno sicure del protocollo SMTP, consentendo l’intercettazione e la manipolazione delle e-mail.
Downgrade Attack su Wi-Fi
Questi attacchi colpiscono le reti Wi-Fi, mirando a far utilizzare alle vittime versioni meno sicure dei protocolli di crittografia e autenticazione Wi-Fi, come WEP o WPA al posto di WPA2 o WPA3.
SSH Downgrade Attack
Gli attacchi di downgrade su SSH (Secure Shell) mirano a far utilizzare alle vittime versioni meno sicure del protocollo SSH, compromettendo la sicurezza delle connessioni remote.
Esempi di attacchi downgrade
La storia degli attacchi di questo tipo é piuttosto lunga, andiamo a presentare uno ad uno gli attacchi downgrade peggiori della storia.
POODLE
POODLE è l’acronimo di “Padding Oracle On Downgraded Legacy Encryption”.
Il suo obiettivo è quella di compromettere la connessione TSL riducendola alla vecchia SSL 3.0. Per riuscirci innanzitutto inganna l’utente e lo spinge ad eseguire inconsapevolmente un codice Javascript dannoso attraverso il suo browser.
Questo consente all’attaccante di conquistare una posizione intermedia tra server e client, ovvero di frapporti alla comunicazione tra la pagina web e l’utente. A questo punto client e server devono scambiarsi delle informazioni che permettano di verificare se ambedue supportano la versione più aggiornata e sicura del protocollo TSL. L’hacker invia 256 richieste di connessione sicura al server. Quest’ultimo interpreta l’insistenza come una difficoltà ad utilizzare il protocollo di migliore qualità e quindi spontaneamente regredisce alla versione SSL3.0 (a patto che questa sia ancora supportata per garantire la retrocompatibilità). Ottenuto il downgrade della versione il malvivente può sfruttare le vulnerabilità della vecchia connessione. Un attacco Oracle di riempimento invia input variabili al server e monitora i feedback che ne riceve. Dall’analisi delle risposte l’hacker riesce a risalire al contenuto dei dati crittografati, così se riesce ruba le cookie, password, credenziali di accesso o altre informazioni riservate.
FREAK
Anche in questo caso il nome dell’attacco è nato da un acronimo e infatti sta per “Factoring RSA Export Keys”. Questo attacco è normalmente la parte preliminare di un Man-in-the-Middle.
FREAK mira ai protocolli SSL/TLS che rispettano i protocolli introdotti per la conformità con le normative sull’esportazione del governo degli stati uniti. La conformità con le regole americane richiedeva che i software esportati potessero utilizzare solamente chiavi crittografiche con chiavi di lunghezza massima pari a 512 bit. Tutto ció implicava che per la National Security Agency fosse abbordabile la possibilità di decifrarli senza conoscere la chiave.
Gli aggressori dietro a FREAK non attaccavano quindi l’intero protocollo ma richiedevano l’uso della versione compatibile con le norme americane, che a distanza di qualche decennio era diventato facilmente decifrabile anche per la potenza di calcolo in possesso degli hacker. Questa vulnerabilità infatti è stata sfruttata solo a partire da 2015 ma esisteva già dal 1990.
LogJam
LogJam ha un funzionamento simile a FREAK. Le vittime designate sono i server che usano il TLS con lo scambio di chiavi di Diffie-Hellman, come quelli per le transazioni bancarie o per gli scambi di e-mail. I malintenzionati, sfruttano un approccio MITM per costringere il protocollo ad usare una chiave a 512 bit per lo scambio delle chiavi. In questo modo i criminali hanno accesso alle chiavi di decifrazione e possono in primis ottenere l’accesso e il controllo della rete e di conseguenza “origliare” e manomettere le conversazioni indisturbati.
BEAST
BEAST sta per Browser Exploit Against SSL/TLS, si tratta di un attacco simile a POODLE che sfrutta una vulnerabilità della versione 1.0 di TLS già presente anche in SSL. E’ apparso sulla scena per la prima volta nel 2011 nonostante sfrutti una vulnerabilità nota dal 2002. Si tratta di un attacco piuttosto complesso dal punto di vista tecnico il che lo rende poco pratico. L’idea è che i dati che sono trasmessi in buona parte sono prevedibili, supponiamo ad esempio le caratteristiche del codice html, l’unico dato che serve realmente decifrare è la password. La crittografia usata da TLS è simmetrica a blocchi, l’aggressore sa che il testo è diviso in blocchi di una stessa lunghezza, la strategia che usa è quella di testare singolarmente ogni byte che compongono la password per ognuna delle 256 possibilità che esso ammette fino a scoprire l’intera stringa.
SLOTH
SLOTH (Security Losses from Obsolete and Truncated Tanscript Hash) è l’ultimo tipo di attacco downgrade di cui tratteremo. Ha nel mirino le versioni di TLS fino alla 1.2 e attacca gli algoritmi di firma e di hash, declassandoli a versioni poco sicure. L’attacco può avvenire contemporaneamente contro server e client o anche solo verso uno dei due. Per il resto in analogia agli altri si appoggia ad un attacco MITM e interferisce con il traffico dati.
Misure difensive negli attacchi downgrade
Le aziende possono adottare diverse misure per difendersi dagli attacchi di downgrade e proteggere le loro comunicazioni digitali. Alcune delle strategie più efficaci includono:
Mantenere aggiornati i sistemi e i software
È fondamentale installare regolarmente gli aggiornamenti di sicurezza e le patch per i sistemi operativi, i server, le applicazioni e i dispositivi di rete. Gli aggiornamenti possono correggere vulnerabilità note che potrebbero essere sfruttate in un downgrade attack.
Utilizzare protocolli di sicurezza aggiornati
Assicurarsi di utilizzare versioni aggiornate e sicure dei protocolli di crittografia e autenticazione, come TLS 1.3, HTTPS, WPA3 per le reti Wi-Fi e la versione più recente di SSH.
Configurare correttamente i server
I server devono essere configurati per rifiutare connessioni che utilizzano protocolli o algoritmi di crittografia obsoleti o deboli. Inoltre, è importante disabilitare le opzioni di fallback a versioni meno sicure dei protocolli.
Monitorare il traffico di rete
Utilizzare sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) per monitorare il traffico di rete e identificare eventuali tentativi di downgrade attack o altre attività sospette.
Formazione e consapevolezza del personale
Formare i dipendenti sulle minacce di sicurezza, come gli attacchi di downgrade, e fornire loro le conoscenze e gli strumenti necessari per riconoscere e segnalare eventuali problemi di sicurezza.
Implementare la sicurezza a livello di applicazione
Adottare misure di sicurezza aggiuntive, come l’uso di Content Security Policy (CSP) e l’implementazione di HTTP Strict Transport Security (HSTS) per ridurre il rischio di attacchi di downgrade su HTTPS.
Effettuare audit e test di sicurezza regolari
Eseguire regolarmente valutazioni e test di sicurezza, come penetration test e analisi delle vulnerabilità, per individuare eventuali punti deboli nel sistema e verificare l’efficacia delle misure di sicurezza adottate.
Adottando queste strategie, le aziende possono ridurre significativamente il rischio di subire attacchi di downgrade e proteggere le loro risorse e informazioni digitali.
Alcune considerazioni finali sui downgrade attack
In conclusione, gli attacchi di downgrade rappresentano una minaccia significativa per la sicurezza delle comunicazioni digitali, poiché mettono a rischio la riservatezza e l’integrità dei dati.
Tuttavia, con una maggiore consapevolezza dei rischi e l’adozione di misure di sicurezza appropriate, le aziende possono proteggere efficacemente le loro infrastrutture e le informazioni sensibili da questi attacchi. È fondamentale che le organizzazioni rimangano sempre vigili, aggiornino regolarmente i loro sistemi e protocolli di sicurezza e investano nella formazione del personale per far fronte all’evoluzione del panorama delle minacce informatiche. In un mondo sempre più connesso e digitalizzato, la prevenzione e la mitigazione degli attacchi di downgrade devono essere considerate come un elemento cruciale di una strategia di sicurezza informatica completa ed efficace.
- Autore articolo
- Ultimi articoli

Laureata in Fisica, sta proseguendo gli studi in “Fisica dell’atmosfera, climatologia e meteorologia” presso l’università di Roma Tor Vergata. Nel frattempo, unisce la sua passione per la scrittura a quella per la cybersecurity per promuovere la consapevolezza digitale attraverso il blog di Onorato Informatica.