Attacchi agli offerenti di servizi di certificazione e ripercussioni



Documenti analoghi
Overview su Online Certificate Status Protocol (OCSP)

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Informatica per la comunicazione" - lezione 13 -

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

AGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati

IFInet Secure Webmail

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Allegato 3 Sistema per l interscambio dei dati (SID)

Software Servizi Web UOGA

Attività relative al primo anno

Utilizzo di Certificati SSL e relative implicazioni

Protezione della posta elettronica mediante crittografia

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

LA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB

Domande e risposte su Avira ProActiv Community

Approfondimenti normativi sulla Firma dello studente nei verbali d esame

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

FABBISOGNO DI FINANZIAMENTO

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Protezione delle informazioni in SMart esolutions

Nota integrativa nel bilancio abbreviato

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.

Leasing secondo lo IAS 17

MODELLO DI DICHIARAZIONE INFORMAZIONI RELATIVE ALLA QUALIFICA DI PMI

Dettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014

MODALITA DI REGISTRAZIONE

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Manuale per la configurazione di un account di PEC in Mozilla.

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Sicuramente

Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo

SUPPLEMENTO AL PROSPETTO BASE

Company Profile. Quarto trimestre 2014

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

Mon Ami 3000 Conto Deposito Gestione e tracciabilità degli articoli consegnati o ricevuti in C/Deposito

Conservazione elettronica della fatturapa

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

Comune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]

Sistema di gestione Certificato MANUALE PER L'UTENTE

Emission trading Profili Iva

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

Politica per la Sicurezza

L EFFICACIA DELLE MISURE DI POLITICA ATTIVA DEL LAVORO REALIZZATE IN PROVINCIA DI TORINO NEL

IoStudio - La Carta dello Studente

IL CONTRIBUTO STATALE PER LA PERDITA DI GETTITO I.C.I. RIFERITA AGLI IMMOBILI DEL GRUPPO CATASTALE D

Comunicazione Annuale Operazioni IVA importi uguali e/o superiori 3.000

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

Web Application Libro Firme Autorizzate

Una minaccia dovuta all uso dell SNMP su WLAN

PEC. La posta elettronica certificata

Certificati Digitali e sicurezza di SSL/TLS

1. Chi è il produttore secondo GSE? Vi sono delle conseguenze per me?

BANDO DEL 19 NOVEMBRE 2015 per la presentazione di proposte per l ammissione e la selezione dei Centri di Raccolta beneficiari del Programma

INTRODUZIONE. Il Prospetto Informativo Aziendale

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

Sistema Informativo di Teleraccolta EMITTENTI

Registratori di Cassa

MINIGUIDA AI SERVIZI DI HOME BANKING

4.2 Ri.Ba Rivisitazione dell impianto delle Ri.Ba. e degli accordi interbancari

SOMMARIO... 3 INTRODUZIONE...

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Circolare N. 155 del 26 Novembre 2014

CONVOCAZIONE DI ASSEMBLEA ITALCEMENTI S.p.A.

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore

Troppe Informazioni = Poca Sicurezza?

RISOLUZIONE N. 102/E

Regione Siciliana ASSESSORATO AI LAVORI PUBBLICI DIPARTIMENTO LAVORI PUBBLICI UFFICIO DEL GENIO CIVILE DI TRAPANI U.O.B.C. N. 4 EDILIZIA PRIVATA

LE RETI: STRUMENTO AZIENDALE

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Posta Elettronica Certificata. dott. Andrea Mazzini

CitySoftware PROTOCOLLO. Info-Mark srl

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

IL MOMENTO DI EFFETTUAZIONE E FATTURAZIONE DEI SERVIZI B2B

Il funzionamento di prezzipazzi, registrazione e meccanismi

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Alla scrittura privato o all atto pubblico dovrà essere allegato il regolamento del Fondo.

OGGETTO: Interpello ai sensi dell art. 11 della legge n. 212 del 2000 conservazione elettronica dei titoli di acquisto di beni agevolati

60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale ,00 i.v.

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Manuale per la configurazione di un account di PEC in Outlook Express.

News per i Clienti dello studio

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

LA REVISIONE LEGALE DEI CONTI

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Pagina 2 di 14. Indice

Manuale Utente SIRECO

Con.Te Gestione Console Telematici

Si fa comunque presente che dentro il portale acquistinretepa.it sotto la voce HELP (vedi fig. successiva), si trovano tutti gli strumenti atti a

MANUALE DELLA QUALITÀ Pag. 1 di 6

Transcript:

Organo direzione informatica della Confederazione ODIC Servizio delle attività informative della Confederazione SIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI www.melani.admin.ch Considerazioni sulla tecnologia Attacchi agli offerenti di servizi di certificazione e ripercussioni 1 maggio 2012

1 Introduzione Recentemente diversi offerenti di servizi di certificazione (CSP) affermati e riconosciuti come attendibili dai produttori di browser sono stati attaccati e anche compromessi in almeno due casi (Comodo e DigiNotar). Gli aggressori sono riusciti a emettere falsi certificati di server SSL/TLS con i quali è possibile effettuare attacchi Man-in-the-Middle (MITM) in grande stile. Nel quadro di queste considerazioni sulla tecnologia illustriamo ciò che è successo e le possibili ripercussioni degli attacchi sullo sviluppo delle infrastrutture a chiave pubblica (PKI) attuali e future. 2 Attacchi Dopo anni di discussioni sulla sicurezza dei CSP e delle PKI incentrate primariamente sulla sicurezza (criptografica) contro la falsificazione dei certificati e sulla resistenza ai falsi certificati utilizzati per la firma del codice, Comodo 1 ha reso noto nel marzo del 2011 che aggressori erano riusciti a emettere 9 falsi certificati di server SSL/TLS tramite almeno due distributori italiani compromessi (GlobalTrust.it e InstantSSL.it). Questa comunicazione ha suscitato grande scalpore a livello internazionale e rilanciato la discussione sul tema della sicurezza. Il dibattito si è ulteriormente intensificato quando la ditta olandese DigiNotar 2 ha comunicato di essere stata vittima di un attacco di grandi dimensioni nel luglio del 2011. Diginotar gestisce con PKIhoverheid anche una PKI per lo Stato olandese (questa parte non è stata comunque attaccata). Nel caso di DigiNotar sono stati emessi 513 falsi certificati di server SSL/TLS. Poiché si tratta in parte di certificati a validità estesa (Extended Validation, EV), si può parlare di un incidente nell ambito delle PKI che va preso sul serio. Poco tempo dopo la comunicazione dell incidente Vasco ha liquidato DigiNotar. In entrambi i casi le ditte interessate hanno anzitutto asserito di essere state vittime di un attacco qualificato come Advanced Persistent Threat (APT) e che dietro di esso si potevano eventualmente celare servizi statali. Successive analisi realizzate da KPMG su incarico dello Stato olandese, hanno mostrato che gli attacchi si sono svolti in maniera nettamente meno spettacolare di quanto supposto inizialmente e che ancora una volta sono stati resi possibili da sistemi di server privi di patch e da connessioni Internet non controllate a sufficienza. 3 Ripercussioni L impiego sicuro di sistemi criptografici a chiave pubblica (cosiddetta criptografia a chiave pubblica) va di pari passo con la sicurezza dei CSP e delle PKI 3 corrispondenti. Di conseguenza la sicurezza dei CSP e delle PKI ha da sempre costituito un tema del quale si sono occupati i tecnici della sicurezza. Il loro interesse si è focalizzato su scenari basati sulla falsificazione dei certificati (a seguito di una debole resistenza alle collisioni delle funzioni hash criptografiche 4 ) o sull utilizzazione abusiva di certificati per la firma del codice. Nel secondo caso come è stato mostrato dal verme informatico Stuxnet un simile certificato 1 2 3 4 Comodo (http://www.comodo.com) è un CSP leader nel mondo, che emette tra l altro anche diverse classi di certificati di server SSL/TLS. Secondo le stime la quota di mercato a livello mondiale di Comodo in questo settore si situa attorno al 20 25 %. DigiNotar B.V. (http://www.diginotar.nl) era una filiale di VASCO Data Security International, Inc. (Vasco). In questo senso i CSP e le PKI costituiscono il tallone d Achille della criptografia a chiave pubblica. Questo punto è stato ad esempio approfondito in Considerazioni sulla tecnologia, Technologiebetrachtung: Kollisionsresistenz und Brechung kryptografischer Hashfunktionen, del 4 agosto 2010: http://www.isb.admin.ch/themen/sicherheit/00530/01276/index.html?lang=de 2/5

consente ad esempio di introdurre nel sistema operativo malware sotto forma di software per driver firmato digitalmente. Tuttavia gli attacchi più recenti ai CSP hanno evidenziato che anche la compromissione di un CSP finalizzata all emissione di certificati falsi costituisce una minaccia reale. Come menzionato inizialmente, con l ausilio di falsi certificati di server SSL/TLS è possibile sferrare attacchi MITM su vasta scala. Se un cliente dell Internet Banking intende collegarsi al server della banca utilizzando il protocollo Secure Sockets Layer (SSL) o il protocollo Transport Layer Security (TLS) e se l aggressore riesce a dirottarlo su un server da esso stesso controllato e a inviare al browser un certificato valido stabilendo la connessione SSL/TLS, il browser accetterà questo certificato senza procedere a ulteriori verifiche, mentre l aggressore potrà interporsi come MITM nella comunicazione tra il browser e il server. A questo punto l aggressore dispone del pieno controllo dei dati trasmessi, può decriptarli e leggerli. Simili attacchi possono essere sfruttati dallo Stato per esercitare il controllo di Internet. È quindi probabile che i falsi certificati di DigiNotar siano stati utilizzati in Iran per sorvegliare le comunicazioni degli oppositori sulle reti sociali (in particolare Facebook e Twitter). Nell ipotesi che come nella fattispecie siano stai emessi certificati falsi, occorre tenere conto dei seguenti punti: da una parte tutti i meccanismi attivi di revoca dei certificati fondati su liste di revoca (CRL e/o risposte dell OCSP) non funzionano per questi certificati. Un certificato falso (ossia emesso in modo illegittimo) non è imperativamente bloccato e pertanto non è neppure riconoscibile come tale. In questo caso sarebbe necessario poter distinguere tra certificati autorizzati (ovvero emessi legittimamente) e certificati non autorizzati. Potrebbero eventualmente essere utili una lista bianca (white list) o una sorta di abilitazione (clearance) dei processi di ordinazione e di pagamento svolti correttamente. Tuttavia anche questi approcci sarebbero vulnerabili agli attacchi insider; d altra parte è emerso che il modello di fiducia (centralizzato e gerarchizzato) basato sullo standard ITU-T X.509 è in linea di massima problematico. Se nell ambito di questo modello vengono compromessi un CSP o una Root CA (autorità di certificazione radice) riconosciuta come attendibile, ne sono colpite tutte le entità che si riferiscono a questa CA (nel peggiore dei casi tutti gli utenti di Internet). Sotto il profilo della sicurezza tutti si trovano nella medesima barca e la probabilità che una Root CA sia compromessa è proporzionale alla lunghezza dell elenco. Se ad esempio è riconosciuto attendibile un certo numero (n) di Root CA (CA1,,CAn) e ognuna di queste Root CA ha una probabilità pi (per la Root CAi) di essere compromessa, la probabilità P che nessuna Root CA venga compromessa corrisponde al prodotto di tutte (1 - pi) dove i = 1,,n, ossia P = Πi=1,,n(1 - pi). Se la probabilità pi è identica per tutte le Root CA, allora P può anche essere calcolato come (1-pi)n. All opposto vi è una probabilità 1-P che insorgano problemi (almeno una Root CA compromessa). Con un siffatto modello di simulazione si può tra l altro illustrare che per valori realistici di pi o di p, la probabilità che insorgano problemi si avvicina in maniera relativamente rapida a 1 con l aumento di n. Per p = 0,01 e n = 100 (n = 200) la probabilità è ad esempio già 0,64 (0,87). Al termine di queste osservazioni preliminari ci si chiede quali misure si possano adottare per prevenire al meglio gli attacchi MITM nelle condizioni date. Poiché esistono soltanto pochi approcci per prevenire tali attacchi, si dovrà tentare di rendere gli attacchi MITM possibilmente difficili e dispendiosi per gli aggressori. A tal fine, occorre stabilire se si possono apportare modifiche al modello di fiducia. Se non è possibile modificare il modello di fiducia, si raccomanda di lavorare con elenchi prevalentemente vuoti di Root CA attendibili, ovvero di selezionare solo determinate Root CA. Google usa questa possibilità già dalla versione 13 di Chrome, denominata «public key pinning». Se si intende generalizzare questo approccio estendendolo a un numero indefinito di domini, c è l opportunità di una connessione al 3/5

Domain Name System (DNS). Nel quadro del gruppo di lavoro DANE (DNS-based Authentifcation of Named Entities) dell IETF è stata ad esempio sviluppata ed elaborata la possibilità - da integrare nella standardizzazione di Internet 5 - di stabilire e quindi di autorizzare nei DNS determinati certificati e/o chiavi pubbliche per i domini. I CPS compromessi non possono quindi più emettere certificati di server per tutti i domini. Ciò consente di limitare le ripercussioni di attacchi efficaci. Le richieste concernenti i TLSA Resource Record corrispondenti vanno poi idealmente protette mediante la DNS Security (DNSSEC); se si possono apportare modifiche al modello di fiducia, vi sono in genere nuovi approcci da prendere in considerazione. Ad esempio un modello di fiducia nel quale la compromissione avrebbe soltanto ripercussioni locali. Un simile modello dovrebbe essere imperativamente distribuito e sostenere relazioni dinamiche di fiducia 6. I ricercatori dell Università Carnegie Mellon hanno ad esempio mostrato che gli attacchi sono effettuati perlopiù a livello locale e che pertanto i falsi certificati si possono accertare facendo un confronto con i servizi notarili distribuiti geograficamente. Basandosi su questa idea essi hanno sviluppato nel 2008, nel quadro del progetto Perspectives 7, un prototipo di implementazione sotto forma di estensione di Firefox. Nel 2011 l idea è stata ripresa da Moxie Marlinspike: anch egli ha sviluppato una estensione di Firefox (Convergence), che ha presentato alla conferenza Black Hat. Se simili approcci rappresentano un alternativa alle PKI convenzionali basate sullo standard ITU-T X.509 sarà il tempo a dirlo. 4 Conclusioni e prospettive Come ogni sistema socio-tecnico anche il CSP presenta punti deboli e vulnerabilità che nell ambito di un attacco possono essere indirizzate e sfruttate (in maniera più o meno mirata). I punti deboli e le vulnerabilità riguardano non tanto le procedure e i meccanismi criptografici utilizzati quanto le interfacce con i processi di rilascio e di emissione dei certificati. Come documentano gli attacchi più recenti, in questo ambito le aggressioni sono ipotizzabili e anche realizzabili. Volendo fare un analogia con un falsificatore di banconote, diremo che questi può falsificare biglietti di banca oppure ma si tratta di un operazione più complicata e più dispendiosa introdursi mediante effrazione in un azienda che stampa le banconote e utilizzare abusivamente i macchinari installati per emettere banconote regolari. È evidente che la seconda possibilità è certamente più difficile da realizzare, ma in compenso maggiormente lucrativa. Un attacco analogo è riuscito nel settore delle PKI e con ogni probabilità attacchi simili saranno effettuati con successo anche in futuro. Vale dunque la pena di tenere conto di queste eventualità nelle considerazioni sullo sviluppo delle future PKI. 5 6 7 Internet-Draft, Using Secure DNS to Associate certificates with domain names for TLS, September 27, 2011, draft-ietf-daneprotocol-12. Nel quadro di una relazione tenuta alla conferenza Black Hat di quest anno Moxie Marlinspike ha coniato il concetto di «trust agility» per definire questa fiducia dinamica. http://perspectives-project.org 4/5

Abbreviazioni APT Advanced Persistent Threat CRL Certificate Revocation List CSP Certification Service Provider DANE DNS-based Authentication of Named Entities DNS Domain Name System DNSSEC DNS Security EV Extended Validation IETF Internet Engineering Task Force ITU International Telecommunication Union MITM Man-in-the-Middle OCSP Online Certificate Status Protocol PKI Public Key Infrastructure RR Resource Record SSL Secure Sockets Layer TLS Transport Layer Security 5/5