posts - 644, comments - 2003, trackbacks - 137

My Links

News

Raffaele Rialdi website

Su questo sito si trovano i miei articoli, esempi, snippet, tools, etc.

Archives

Post Categories

Image Galleries

Blogs

Links

SSL ancora sotto il mirino

Stavo leggendo la settimana scorsa un interessante articolo che riprende alcune considerazioni di Wired magazine e solleva degli interrogativi sull'effettiva sicurezza offerta da SSL.

Voglio ricordare che un certificato SSL fornisce due garanzie fondamentali. La prima, che è la più importante, è di garantire che l'indirizzo del sito web sia effettivamente quello del certificato digitale. In sostanza garantisce l'identità del sito web, cioè che stiamo parlando con il sito giusto.
La seconda è di crittografare il canale, permettendoci così di scambiare dati preziosi tra le due parti.

Come può il certificato dare tante garanzie? La teoria crittografica ci dice che due soggetti che non si sono mai conosciute non potranno stabilire una connessione crittografata a meno di non essersi preventivamente scambiati una chiave. Nel caso di SSL la chiave in comune è fornita nei certificati delle CA (Certificate Authorities) preinstallate dal browser.

Da sempre ripeto che le CA sono un potenziale punto debole (link1, link2, link3). Durante TechDays/WPC ho avuto modo di mostrare alcuni modi per attaccare SSL: SSLStrip per fare un "downgrade" dell'handshake iniziale di SSL (come citato dall'articolo iniziale), DNS Poisoning per dirottare l'utente su un sito con un certificato emesso da una CA compiacente, etc.

Nell'articolo si prende in considerazione un'ipotesi hollywoodiana ma al tempo stesso non così fuori dalla realtà. Una società in Arizona ha realizzato un device hardware per intercettare comunicazioni SSL. Il device, che funziona solo se viene installato un certificato che deve essere fornito dalla Certificate Authority compiacente, permette di eseguire attacchi di tipo man-in-the-middle e quindi spiare un utente come se fosse una comunicazione http.

L'articolo, partendo dal fatto che un device di quel genere è totalmente inutile senza un certificato ad-hoc, ipotizza che il governo (USA) potrebbe richiedere tale certificato al pari di una ingiunzione per eseguire un'intercettazione telefonica.

Il giorno che questa ipotesi dovesse rivelarsi veritiera, sarebbe festa grande per gli avvocati. Non aggiungo altro se non che chi ha veramente qualcosa da nascondere ha tanti altri mezzi per fare fessi tutti quanti.

Per il momento SSL rimane il mezzo migliore purché venga implementata correttamente e l'utente sappia come si usa, presupposti tutt'altro che ovvi, visto che esistono dozzine di casi di idiozia tecnologica galoppante.

Print | posted on martedì 6 aprile 2010 18:51 |

Comments have been closed on this topic.

Powered by:
Powered By Subtext Powered By ASP.NET