Certificati SSL, il buco s'allarga

Le conseguenze della breccia nei server della società fiamminga DigiNotar si fanno sempre più serie: cresce il numero dei certificati compromessi

Roma – Da semplice incidente circoscritto nel tempo e nelle conseguenze, il furto di certificati SSL dai server della CA (“certificate authority”) fiamminga DigiNotar si ingrossa fino a raggiungere dimensioni da “affare di stato” e minaccia alla sicurezza del controspionaggio USA. Il numero di certificati compromessi appare molto più alto di quello inizialmente rivelato, e le organizzazioni colpite contano ora nomi e aziende di primaria importanza.

Le prime notizie riferite da Vasco – società USA proprietaria di DigiNotar – parlavano di “almeno un certificato” compromesso valido per i sottodomini del dominio google.com , ma ora si è arrivati alla bellezza di 500 diversi certificati trafugati durante la breccia avvenuta verso la metà dello scorso luglio.

Oltre a Google, si scopre ora, l’incidente riguarda colossi dell’IT come Facebook, Microsoft (i server di Windows Update), Skype, e addirittura istituzioni come MI6 e CIA . L’ affaire DigiNotar assume sempre più i contorni di un affare di stato, e il governo dei Paesi Bassi ha ammesso di non poter più garantire la sicurezza dei suoi siti e servizi online.

E mentre i principali player del mercato mettono al bando – un bando sostanzialmente permanente – i certificati DigiNotar con versioni aggiornate dei rispettivi browser web, il portavoce del Ministro degli Interni fiammingo Vincent van Stee annuncia comunicazioni al parlamento entro la prossima settimana.

Le indagini delle autorità dovranno verificare la portata e soprattutto l’origine dell’attacco, confermando o meno l’idea messa in campo dagli analisti secondo cui dietro la breccia che ha affossato DigiNotar dovrebbero esserci ignoti hacker iraniani.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Flavio Bosio scrive:
    OCSP questo sconosciuto!
    Abilitare di default la funzione "Quando non è possibile stabilire una connessione con il server OCSP, considera il certificato come non valido", al ché il browser sarebbe obbligato a verificare in tempo reale la validità del certificato emesso per ogni sito, problema risolto!Il lato oscuro della faccenda è che ogni certificato self-signed emesso per piccoli siti cessa di funzionare (leggasi Opera) facendo infuriare tutti coloro che non conoscono o non vogliono utilizzare veri certificati (gratuiti) emessi da CA accreditare (leggasi StartCom).
    • tr4shm scrive:
      Re: OCSP questo sconosciuto!
      - Scritto da: Flavio Bosio
      Abilitare di default la funzione "Quando non è
      possibile stabilire una connessione con il server
      OCSP, considera il certificato come non valido",....
      al ché il browser sarebbe obbligato a verificare
      in tempo reale la validità del certificato emesso
      per ogni sito, problema
      risolto!risolto un bel niente.come la verifichi la validità se il CA è compromesso?
      Il lato oscuro della faccenda è che ogni
      certificato self-signed emesso per piccoli siti
      cessa di funzionarenon funzionerebbe comunque in ogni caso.Visto che è self signed verrà in ogni caso richiesta l'approvazione dell'utente visto che si tratta di certificato non sicuro.
      (leggasi Opera) facendo
      infuriare tutti coloro che non conoscono o non
      vogliono utilizzare veri certificati (gratuiti)
      emessi da CA accreditare (leggasi
      StartCom)."CA accreditate" ?ti riferisci alle 'Certification Authorities' immagino...quindi tutte le CA sono accreditate, dato che CA è appunto l'abbreviazione di 'Certification Authority'.Quindi dove vuoi andare a parare??!?
      infuriare tutti coloro che non conoscono o non
      vogliono utilizzare _veri certificati_ (gratuiti)
      emessi da _CA accreditare_LOL
  • IgaRyu scrive:
    Perché torproject e non le banche

    "Perché gli ignoti autori dell'intrusione hanno creato
    un certificato fasullo di torproject.org,
    e non piuttosto quelli di tutte le principali banche europee?"Posso dirti per esperienza diretta, sebbene non posso entrare nei dettagli, che per il lavoro che facevo un tempo ti garantisco che intere squadre e/o cellule dei servizi di intelligence di molti paesi, e non parlo solo di paesi del terzo mondo, usano REGOLARMENTE Tor per le comunicazioni tra i vari gruppi e/o operativi sul campo. E questo di per se stesso basterebbe a cercare un 'punto di acXXXXX' da cui leggere cosa passa per la 'cipolla'JC-----------------------------------------------------------Modificato dall' autore il 06 settembre 2011 11.09----------------------------------------------------------------------------------------------------------------------Modificato dall' autore il 06 settembre 2011 11.09-----------------------------------------------------------
    • Kama scrive:
      Re: Perché torproject e non le banche
      Sicuramente non facevi l'insegnante di italiano. :-)
    • tr4shm scrive:
      Re: Perché torproject e non le banche
      - Scritto da: IgaRyu

      "Perché gli ignoti autori dell'intrusione
      hanno
      creato

      un certificato fasullo di torproject.org,

      e non piuttosto quelli di tutte le
      principali banche
      europee?"

      Posso dirti per esperienza diretta, sebbene non
      posso entrare nei dettagli, che per il lavoro che
      facevo un tempo ti garantisco che intere squadre
      e/o cellule dei servizi di intelligence di molti
      paesi, e non parlo solo di paesi del terzo mondo,
      usano REGOLARMENTE Tor per le comunicazioni tra i
      vari gruppi e/o operativi sul campo. E questo di
      per se stesso basterebbe a cercare un 'punto di
      acXXXXX' da cui leggere cosa passa per la
      'cipolla'

      JC
      --------------------------------------------------
      Modificato dall' autore il 06 settembre 2011 11.09
      --------------------------------------------------
      --------------------------------------------------
      Modificato dall' autore il 06 settembre 2011 11.09
      --------------------------------------------------sbagliatosemmai serve a impedire che una persona usi Tor.ad esempio dirottandolo su una 'finta rete Tor', manipolando così tutto il traffico di quell'utente.In poche parole annullando la sicurezza che deriverebbe dall'uso della criptografia.riguardo l'intercettazione di traffico Tor in maniera 'random' (come tu ipotizzavi) non serve tutto sto sforzo di compromettere CA ecc.ti basta creare un tuo Tor exit node.
  • Cracker Salato scrive:
    Domanda rettorica ?
    <i
    Per finire suggerisco un semplice e sempre utile esercizio di paranoia: "Perché gli ignoti autori dell'intrusione hanno creato un certificato fasullo di torproject.org, e non piuttosto quelli di tutte le principali banche europee?"Lo svolgimento dell'esercizio viene però lasciato alla diligenza del lettore. </i
    Non ho capito se si tratta di una domanda rettorica o se veramente si cerca una risposta. Se ci atteniamo alla seconda parte della domanda, quella sulle banche, diciamo che le banche hanno un sistema di sicurezza molto differente dal semplice SSL, primo non è facile fare un man in the middle alla Deutsche Bank e poi se lo fai nel giro di un paio di minuti ti trovi i bombardieri della Luftwaffe armati di missili a ricerca di XXXXXXXXX (brevetto tedesco) sopra casa.Su Google il discorso è diverso, anche se nemmeno lì è così facile piazzare un man in the middle, visto il livello di utilizzo e la vastità della rete google.La prima parte della domanda è invece interessante. Perché dei tizi che sono entranti in modo fraudolento in una CA sono andati a crearsi un certificato "tecnicamente valido" di Tor ?Su Tor non passano informazioni appetibili economicamente quanto gli account di Google o i dati finanziari delle aziende, Passano altri generi di informazioni, senza censure e molto spesso scomode per qualcuno.Questo fa pensare che chi ha rubato quelle chiavi o è un ragazzino idiota che non sa cosa sta facendo e vuol far finta di essere il padrone del mondo o è esattamente il contrario.
    • Osvaldo scrive:
      Re: Domanda rettorica ?
      - Scritto da: Cracker Salato
      Se ci atteniamo alla seconda parte della domanda,
      quella sulle banche, diciamo che le banche hanno
      un sistema di sicurezza molto differente dal
      semplice SSL, primo non è facile fare un man in
      the middle alla Deutsche Bank e poi se lo fai nel
      giro di un paio di minuti ti trovi i bombardieri
      della Luftwaffe armati di missili a ricerca di
      XXXXXXXXX (brevetto tedesco) sopra
      casa.Anche perché riuscire a fare questo significherebbe minare la credibilità non solo di internet ma dell'intera rete informatica mondiale.In un mondo in cui l'intera economia mondiale si basa sulla affidabilità dei conti correnti bancari una cosa del genere scatenerebbe la terza guerra mondiale il giorno dopo.
      • Pinco Pallino scrive:
        Re: Domanda rettorica ?
        - Scritto da: Osvaldo
        In un mondo in cui l'intera economia mondiale si
        basa sulla affidabilità dei conti correnti
        bancari una cosa del genere scatenerebbe la terza
        guerra mondiale il giorno
        dopo.A questo mi riferivo quando ho scritto "Poi il giorno in cui qualcuno trova una algoritmo polinomiale per invertire RSA o ECC credimi... i certificati SSL sono l'ultimo dei problemi"...Ciao,A.
    • Funz scrive:
      Re: Domanda rettorica ?
      Domanda rettorica =
      Risposta: lo prendi nel... :p
    • informer scrive:
      Re: Domanda rettorica ?
      - Scritto da: Cracker Salato
      <i
      Per finire suggerisco un semplice e
      sempre utile esercizio di paranoia: "Perché gli
      ignoti autori dell'intrusione hanno creato un
      certificato fasullo di torproject.org, e non
      piuttosto quelli di tutte le principali banche
      europee?"
      Lo svolgimento dell'esercizio viene però lasciato
      alla diligenza del lettore. </i
      semplice, controllare la rete tor.
      • Fininsvest scrive:
        Re: Domanda rettorica ?
        è molto più semplice in realtà perchè con le banche rischi parecchio, mentre tor viene usato per scaricare o ricercare informazioni scomode, ergo rende l'individuo ricattabile, e una persona sotto ricatto non va di certo a correre dalla polizia.
    • Bad Sapper scrive:
      Re: Domanda rettorica ?
      E ora andiamo ad aggiungere questo :http://punto-informatico.it/3261726/PI/News/dns-mamma-li-turchi.aspxSommiamo certificati validi su server contraffatti e hack dei DNS ... e abbiamo proprio una bella situazione pericolosa.
  • ci capisco poco scrive:
    Calamari, di te mi fido
    e forse faccio male, visto quello che e' sucXXXXX a quelli che si sono fidati dei certificati fassulli, pero' ti chiedo: e adesso? Il problema e' noto, ma esiste una soluzione? Cambiare modello? se si, come?
  • Pinco Pallino scrive:
    Dejavue...
    Il problema non e' solo e tanto che basta bucare una CA e si possono fare certificati falsi, secondo me e' piu' radicato in due cose: il modello "top down" e l'assenza di regole certe per la gestione delle CA.Sull'assenza di regole basta ricordare quel che accadde con InstantSSL.it (per chi ha la memoria corta: http://punto-informatico.it/b.aspx?i=3119586&m=3120097 ) e il fatto che i responsabili sono ancora tutti li con cariche da direttori di qualcosa in GlobalTrust (uno continua a autodefinisrsi "forse uno dei maggiori esperti del mondo in telecomunicazioni, Internet e sicurezza informatica"... ROTFLMAO).Perche' se una CA viene bucata non paga ?L'altro problema, forse il piu' grave, e' il modello top-down: chi decide chi sono le CA valide ? Forse un modello di mutual trust additivo (in cui un certificato non deve essere firmato da "Una CA" per essere valido, ma da almeno N CA diverse... che cosi' aggiungono validita' a quel certificato).Lo so, si tratta di andare verso un modello piu' simile all'originale di PGP che a SSL... ma forse una via di mezzo...A
    • collione scrive:
      Re: Dejavue...
      sul pagare sono d'accordo ma sul modello di mutual trust non penso che risolverebbe il problemaalla fin fine come oggi è stata bucata Diginotar, domani potrebbe capitare a una qualunque delle altrein sostanza il soggetto a cui tu dia fiducia potrebbe "fregarti", per il semplice motivo che non è lui esplicitamente truffaldino ma viene trasformato involontariamente in un soggetto poco raccomandabileun esempio che potrà essere banale è quello delle carte d'identitàse compare una carta falsificata, molto probabilmente ci sarà qualche impiegato del Comune che è un farabutto e in questo caso un sistema di mutual trust potrebbe funzionarema nel caso in cui qualcuno riuscisse a falsificare carta, timbro, firma sulla carta d'identità, in quel caso c'è ben poco da farecertamente il Comune sarebbe colpevole di essersi fatto clonare tutto e nel mondo reale potreggersi è abbastanza facile, ma online proteggersi sta diventando sempre più una chimera, tra software ipersofisticato e bug che spuntano da ogni angolo
      • Pinco Pallino scrive:
        Re: Dejavue...
        Beh il modello almeno otterebbe di dluire il rischio.Immagina anche solo:a) Un certificato e' valido solo se "firmato" da almeno tre CA diverse che dichiarano di non avere alcun rapporto gestionale/operativo tra loro.b) Se 15 CA indipendenti mettono una data CA in "Blacklist" le sue firme sono automaticamente nulleIo come "sito" pagherei volentieri anche il quintuplo per farmi firmare il certificato da cinque CA diverse (poi in realta' i volumi abbasserebbero i costi), sarei molto tranquillo che se una va a rotoli il mio certificato resta valido, e gli utenti sarebbero confidenti che e' improbabile che qualcuno abbia bucato tre CA diverse e nessuno abbia gridato..Non pensi ?A.
      • Pinco Pallino scrive:
        Re: Dejavue...
        Scusa,rileggendo mi son reso conto di non aver risposto al tuo post.Quello che dici e' vero: il modello di trust non ha effetti sulla "falsificazione tecnica".Il punto pero' e' che dove il sistema finora ha fallito non e' stato per una falsificazione tecnica ma per una debolezza procedurale.Non e' mai stata "craccata" la master key di una CA... semplicemente... gliela hanno sottratta (pare questo caso) o hanno aggirato le procedure convincendoli a firmare i certificati (come nel precedente di InstantSSL.it).In entrambi i casi e' stato "fregato" il modello di funzionamento della CA, per raccordarmi al tuo esempio e' come se avessero sottratto carta e timbri del comune per fare le carte di identita' false (DigiNotar) o avessero ipnotizzato l'impiegato del comune (InstantSSL.it).Per questi problemi il fatto di fare "firmare" un certificato da 5 diverse authority e richiedere che almeno tre "firme" siano valide potrebbe essere una soluzione piu' che ragionevole...Poi il giorno in cui qualcuno trova una algoritmo polinomiale per invertire RSA o ECC credimi... i certificati SSL sono l'ultimo dei problemi :-)A.
  • bubba scrive:
    +1 Tor , -10 Diginotar ,gestione marcia
    Come da topic la gestione Diginotar e' marcia sino al midollo... anzi c'e' quasi da pensare che sia fatto apposta.L'incidente "moderno" e' segnalato come del 19 luglio. E i certificati rogue segnalati sono del 10 luglio 2011. E si riesce a sistemare definitivamente qualcosa solo a fine agosto.Ma poi guardando meglio, al 30 agosto, nel webserver diginotar ci sono ANCORA dei file che indicano il deface. Fatti da DUE DIVERSI gruppi iraniani (o sedicenti tali) . E un TERZO, sedicente turco, che risale al 2009 (!)Guardando ancora meglio si trova uno smanettone svedese che nel MAGGIO 2010, ha segnalato la compromissione di certificati diginotarImpressive! Non e' che Diginotar e' una societa'-ombra di qualche CIA ?
Chiudi i commenti