Google vittima di un falso certificato SSL

Mountain View viene ancora una volta presa di mira da ignoti con la compromissione di un certificato SSL regolarmente rilasciato e validato online. Teoricamente a rischio le comunicazioni via Gmail

Roma – Si torna a parlare di certificati SSL compromessi, e ora come in passato a rischio ci sono le comunicazioni telematiche della terza webmail più usata dagli utenti di Internet. Un ignoto cyber-criminale (o gruppo di cyber-criminali) è riuscito a trafugare un certificato SSL rilasciato da DigiNotar , valido per autenticare tutte le comunicazioni cifrate SSL/TSL su tutti i sottodomini appartenenti al dominio “google.com”.

DigiNotar è una “certificate authority” (CA) regolarmente registrata, di base nei Paesi Bassi e proprietà del produttore di “token” di sicurezza VASCO Data Security . In maniera simile a quanto già successo nel caso di Comodo , il furto del certificato SSL permette teoricamente ai cyber-criminali di “camuffare” attacchi telematici e pagine di phishing usando uno dei suddetti sottodomini riconducibili a Google. Unica contromisura è “ritirare” ogni emissione fraudolenta e segnalare l’accaduto, come fatto in passato.

Gli eventuali effetti collaterali del nuovo attacco alla sicurezza delle comunicazioni HTTP cifrate non sono sin qui noti, ma pare ancora una volta che tra gli obiettivi ci siano gli utenti iraniani : i primi ad accorgersi che qualcosa non andasse grazie alle funzionalità di sicurezza del browser Google Chrome.

L’ennesimo furto di un certificato SSL apre ancora una volta la polemica sulla “vulnerabilità” intrinseca del modello di comunicazione basato su questa tecnologia crittografica, un sistema in cui l’eccessiva dipendenza dalle CA sparse per il mondo continua a rappresentare l’ anello debole di una catena di sicurezza che si vorrebbe affidabile e al passo coi tempi.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • XYZ scrive:
    Il solito sensazionalismo
    Non è niente di particolarmente innovativo, usare l'anycast per il DNS; i grossi CDN tipo akamai (ma anche la stessa google) lo fanno ormai da anni e anni.
  • FridayChild scrive:
    E quindi se ho ben capito...
    ...invece che atterrare sul sito X atterro sul sito Y, e naturalmente nessuno ci guadagna nulla in questo, e' tutto per il nostro bene di cybernauti...PS: una delle ragioni per cui non uso piu' OpenDNS e' proprio per via dell'uso che fa della cache.
  • Correttore scrive:
    Chache = cache
    Correttore di bozze.
  • Healty scrive:
    Net Neutrality, addio
    Come da titolo, la Net Neutrality andrà quindi a farsi benedire?
    • Andrea scrive:
      Re: Net Neutrality, addio
      Veramente questo è un discorso distinto dalla net neutrality.Fine della net neutrality è favorire il traffico verso certi servizi (che pagano per questo) a discapito degli altri.Qui si parla invece di implementare strategie di caching per aumentare le prestazioni di un servizio ma senza per questo compromettere in alcun modo le prestazioni di altri servizi.
    • prova123 scrive:
      Re: Net Neutrality, addio
      L'assenza di net neutrality è un'arma a doppio taglio che se fossi un ISP farei molta attenzione ad abbracciarla ...1. La rete è neutrale. Conseguenza: l'utente è l'unico responsabile delle azioni compute in rete.2. La rete non è neutrale. Conseguenza: l'utente accede solo ai contenuti permessi dal suo ISP. A questo punto l'ISP (o chi per lui deve garantire la non neutralità della rete) è quantomeno corresponsabile delle azioni compiute dall'utente.Questo è vero per un ISP che compie in buona fede il proprio compito. Ma se un ISP non permette ad esempio di accedere a Hotfile per scaricare illegalmente un film ma consente di farlo su Megaupload o altro? Sarà che avrà un qualche interesse economico a farlo? ...Non varrà nulla il discorso che non può controllare tutti gli accessi alla rete...è la sua funzione ed è lui che gestisce la sua tabella DNS.Non garantire la neutralità della rete è molto pericoloso. Secondo me è meglio lasciare la responsabilità esclusiva all'utente.Controllore avvisato mezzo salvato!
Chiudi i commenti