Programmazione.it v6.4
Ciao, per farti riconoscere devi fare il login. Non ti sei ancora iscritto? Che aspetti, registrati adesso!
Info Pubblicità Collabora Autori Sottoscrizioni Preferiti Bozze Scheda personale Privacy Archivio Libri Corsi per principianti Forum
Creare una Certificate Authority fasulla
Scritto da Paolo Raviola il 08-01-2009 ore 10:30
Intel Parallel Studio XE 2015
L'immagine del lucchetto, che compare sulla barra di stato dei più comuni browser, indica una connessione sicura, tale cioè da non poter essere intercettata e decodificata; l'icona è semplice e comprensibile, ma dietro ad essa si celano tecniche di crittografia standard e organismi che garantiscono l'autenticità della comunicazione, ossia le Certification Authority (CA). Queste sono autorizzate a emettere dei certificati digitali senza i quali non è possibile instaurare una connessione sicura; l'importanza delle CA è quindi molto alta e i risultati sarebbero rovinosi se la relativa infrastruttura fosse compromessa.

È quanto sono riusciti a fare alcuni ricercatori, provenienti dal CWI, dal NoiseBridge (Tor Project), dall'EPFL, dall'Università di Berkeley e dalla TU/e; il loro lavoro è stato presentato al 25° Chaos Communication Congress, tenutosi a Berlino il 30 dicembre scorso. La tecnica adottata permette di realizzare certificati digitali pienamente accettati da tutti i browser più comuni; come risultato, si possono impersonare siti web e server di e-mail sicuri, consentendo attacchi di phishing virtualmente non rilevabili.

Il componente incriminato è l'algoritmo MD5, usato ancora da alcune CA per la creazione dei certificati digitali. La debolezza dell'algoritmo in questione era già stata dimostrata nel 2004 da un gruppo di ricercatori cinesi, che avevano prodotto due differenti messaggi con la stessa firma digitale, un Hash collision. Questo primo attacco era fortemente limitato da alcuni fattori, ma nel maggio 2007 fu annunciata — da parte di CWI, EPFL e TU/e — la possibilità di scegliere i due messaggi in (quasi) completa libertà, una caratteristica che rendeva l'attacco molto più pericoloso.

Perfezionando quelle tecniche, e con l'aiuto di 200 console di gioco, lo stesso team ha ora scoperto che si può creare una CA "canaglia" (rogue), riconosciuta come valida dai maggiori browser in circolazione. Combinando questo risultato con le debolezze del DNS, di cui si è parlato in più occasioni su Programmazione.it, si possono ottenere conseguenze veramente devastanti. L'utente può infatti essere rediretto su un sito fasullo, che però esibisce un certificato a tutti gli effetti valido, e quindi inserire password di validazione, dati sensibili, ecc.

I ricercatori non si sono limitati alla teoria: per provare i loro ragionamenti, hanno effettivamente creato un certificato (con validità di un mese soltanto). Naturalmente — come ricorda Arjen Lenstra — il solo scopo era quello di dimostrare la vulnerabilità dell'infrastruttura di sicurezza della Rete. Marc Stevens fa però notare che era possibile ottenere un simile risultato già a partire dalle conclusioni del maggio 2007 ed esorta le CA e i produttori di browser a passare ad algoritmi più sicuri, come SHA-2 o il futuro SHA-3.
Precedente: Mettere al sicuro i dati con Records Center di MOSS 2007 (3/4)
Successiva: La storia del Commodore in 64 minuti (2/3)
Copyright Programmazione.it™ 1999-2014. Alcuni diritti riservati. Testata giornalistica iscritta col n. 569 presso il Tribunale di Milano in data 14/10/2002. Pagina generata in 0.198 secondi.