Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicit� Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Creare una Certificate Authority fasulla
Scritto da Paolo Raviola il 08-01-2009 ore 10:30
Parallel Studio XE 2015
L'immagine del lucchetto, che compare sulla barra di stato dei pi comuni browser, indica una connessione sicura, tale cio da non poter essere intercettata e decodificata; l'icona semplice e comprensibile, ma dietro ad essa si celano tecniche di crittografia standard e organismi che garantiscono l'autenticit della comunicazione, ossia le Certification Authority (CA). Queste sono autorizzate a emettere dei certificati digitali senza i quali non possibile instaurare una connessione sicura; l'importanza delle CA quindi molto alta e i risultati sarebbero rovinosi se la relativa infrastruttura fosse compromessa.

quanto sono riusciti a fare alcuni ricercatori, provenienti dal CWI, dal NoiseBridge (Tor Project), dall'EPFL, dall'Universit di Berkeley e dalla TU/e; il loro lavoro stato presentato al 25 Chaos Communication Congress, tenutosi a Berlino il 30 dicembre scorso. La tecnica adottata permette di realizzare certificati digitali pienamente accettati da tutti i browser pi comuni; come risultato, si possono impersonare siti web e server di e-mail sicuri, consentendo attacchi di phishing virtualmente non rilevabili.

Il componente incriminato l'algoritmo MD5, usato ancora da alcune CA per la creazione dei certificati digitali. La debolezza dell'algoritmo in questione era gi stata dimostrata nel 2004 da un gruppo di ricercatori cinesi, che avevano prodotto due differenti messaggi con la stessa firma digitale, un Hash collision. Questo primo attacco era fortemente limitato da alcuni fattori, ma nel maggio 2007 fu annunciata da parte di CWI, EPFL e TU/e la possibilit di scegliere i due messaggi in (quasi) completa libert, una caratteristica che rendeva l'attacco molto pi pericoloso.

Perfezionando quelle tecniche, e con l'aiuto di 200 console di gioco, lo stesso team ha ora scoperto che si pu creare una CA "canaglia" (rogue), riconosciuta come valida dai maggiori browser in circolazione. Combinando questo risultato con le debolezze del DNS, di cui si parlato in pi occasioni su Programmazione.it, si possono ottenere conseguenze veramente devastanti. L'utente pu infatti essere rediretto su un sito fasullo, che per esibisce un certificato a tutti gli effetti valido, e quindi inserire password di validazione, dati sensibili, ecc.

I ricercatori non si sono limitati alla teoria: per provare i loro ragionamenti, hanno effettivamente creato un certificato (con validit di un mese soltanto). Naturalmente come ricorda Arjen Lenstra il solo scopo era quello di dimostrare la vulnerabilit dell'infrastruttura di sicurezza della Rete. Marc Stevens fa per notare che era possibile ottenere un simile risultato gi a partire dalle conclusioni del maggio 2007 ed esorta le CA e i produttori di browser a passare ad algoritmi pi sicuri, come SHA-2 o il futuro SHA-3.
Precedente: Mettere al sicuro i dati con Records Center di MOSS 2007 (3/4)
Successiva: La storia del Commodore in 64 minuti (2/3)
Copyright Programmazione.it™ 1999-2015. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.222 secondi.