posts - 644, comments - 2003, trackbacks - 137

My Links

News

Raffaele Rialdi website

Su questo sito si trovano i miei articoli, esempi, snippet, tools, etc.

Archives

Post Categories

Image Galleries

Blogs

Links

Certificati root: il problema è su vasta scala

Nel post precedente ho bloggato su Verisign e a quanto sembra i rumors del mio blog, passando da Twitter, sono arrivati a destinazione. Grazie alla globalizzazione spero che presto avremo da Verisign solo pagine https. Aspetto fiducioso.

Il problema però non è un caso isolato. Nei commenti del post precedente, Fabrizio mi ha segnalato che sul sito di Ubuntu la faccenda è pure peggio! In quella pagina infatti viene indicato di scaricare le root come file di testo dal link: http://lxr.mozilla.org/seamonkey/source/security/nss/lib/ckfw/builtins/certdata.txt appartenente al dominio mozilla.org.

In pratica viene detto che quella pagina http e quindi non protetta viene usata in modo automatico per installare 93 certificati root. Con un attacco Man In The Middle estremamente semplice (trattandosi di file di testo basta un filtro di ettercap di poche righe) si può installare una root dentro la macchina Linux che sarà perciò vulnerabile agli attacchi già citati nel mio post precedente. Mentre l’attacco a Verisign richiede un minimo di collaborazione dell’utente, qui l’attacco ha una percentuale di riuscita decisamente superiore.

Ma non è finita. La vetrina degli orrori vede queste Certificate Authories che forniscono le root sempre in http, quindi attaccabili in modo estremamente semplice:

Non è ancora finita. Nelle stesse condizioni di Verisign, cioè pagina http con post in https e quindi vulnerabili, ci sono:

Il problema è più che serio. La sicurezza di un sistema dipende da tutti gli attori del sistema. Anche se gli algoritmi alla base di SSL sono sicuri, questo genere di problemi possono causare il fallimento totale. Voglio ricordare che tra gli attori del sistema c’è anche l’utente finale che deve controllare di essere su una pagina sicura con un certificato valido.

Print | posted on giovedì 24 dicembre 2009 00:41 |

Feedback

Gravatar

# re: Certificati root: il problema è su vasta scala

Effettivamente il punto 3 di Alessandro è un bel problema. Però, IMHO, meglio sempre usare https anche se non "trusted". Almeno mi proteggo da un semplice (si fa per dire) Man In The Middle. Certo, rimango vulnerabile ad un DNS Poisoning. Ma comunque riduco la "superficie d'attacco" :)

Secondo me l'errore nel caso di Mono, è di distribuirlo senza certificati Root preinstallati. Questo obbliga l'utente ad installarli con MozRoots che come abbiamo visto non è sicuro.

24/12/2009 12:40 | Fabrizio
Gravatar

# re: Certificati root: il problema è su vasta scala

@Nicolò: La soluzione di usare un certificato "certamente" presente è una buona idea ma che richiederebbe una certa "politica" per essere adottata anche su sistemi Open. Attenzione che comunque tutti i certificati prima o poi scadono. Quello di Microsoft scade il 31/12/2020.
24/12/2009 12:48 | Alessandro Scardova
Gravatar

# re: Certificati root: il problema è su vasta scala

Quelli che fanno il post da http verso https stanno sbagliando, punto e basta. La connessione http consente l'attacco MITM e il post https testimonia che c'era la volontà di proteggere la connessione ma ormai è troppo tardi.

Quelli che gestiscono tutto solo in http dovrebbero fornire un file e un CRC da validare. Non sicuro al 100% ma sempre meglio che lasciare uno zip o puro testo che sono fin troppo facili da manipolare.

Preferisco comunque la soluzione del certificato sempre presente. Anche se scade un certificato può essere usato per proteggere la connessione del proprio rinnovo. Quindi il certificto iniziale è certamente un'ottima soluzione anche per Mono.

Ma anche quelli che fanno tutto sotto https non devono dormire. SSLStrip è un tool che ho recentemente mostrato a Techdays/WPC e consente al 'raf in the middle' di togliere ssl e far fare tutto il giro sotto http. Qui l'unico modo di risolvere è di rendere consapevole l'utente che deve esssere sotto SSL *e* fare in modo che l'utente capisca l'importanza di essere sotto SSL. L'utente è un attore principale della security.

Alessandro ha capito bene lo scopo dei miei post. Sono troppi i siti che falliscono sul corretto uso/deploy di SSL. Ma certamente errori pacchiani come questi, eseguiti da chi è una Certificate Authority, è assolutamente poco serio. Forse la verità è che la funzione della CA è quella di vendere... certificati o banane poco importa.

Tanti auguri a tutti!
24/12/2009 21:12 | Raffaele Rialdi
Gravatar

# re: Certificati root: il problema è su vasta scala

A prima vista è uno scempio. Indago e poi mi rifaccio vivo.
Grazie per il post
12/01/2010 19:12 | Raffaele Rialdi
Comments have been closed on this topic.

Powered by:
Powered By Subtext Powered By ASP.NET