posts - 644, comments - 2675, trackbacks - 144

My Links

News

Raffaele Rialdi website

Su questo sito si trovano i miei articoli, esempi, snippet, tools, etc.

Archives

Post Categories

Image Galleries

Blogs

Links

Certificati root: il problema è su vasta scala

Nel post precedente ho bloggato su Verisign e a quanto sembra i rumors del mio blog, passando da Twitter, sono arrivati a destinazione. Grazie alla globalizzazione spero che presto avremo da Verisign solo pagine https. Aspetto fiducioso.

Il problema però non è un caso isolato. Nei commenti del post precedente, Fabrizio mi ha segnalato che sul sito di Ubuntu la faccenda è pure peggio! In quella pagina infatti viene indicato di scaricare le root come file di testo dal link: http://lxr.mozilla.org/seamonkey/source/security/nss/lib/ckfw/builtins/certdata.txt appartenente al dominio mozilla.org.

In pratica viene detto che quella pagina http e quindi non protetta viene usata in modo automatico per installare 93 certificati root. Con un attacco Man In The Middle estremamente semplice (trattandosi di file di testo basta un filtro di ettercap di poche righe) si può installare una root dentro la macchina Linux che sarà perciò vulnerabile agli attacchi già citati nel mio post precedente. Mentre l’attacco a Verisign richiede un minimo di collaborazione dell’utente, qui l’attacco ha una percentuale di riuscita decisamente superiore.

Ma non è finita. La vetrina degli orrori vede queste Certificate Authories che forniscono le root sempre in http, quindi attaccabili in modo estremamente semplice:

Non è ancora finita. Nelle stesse condizioni di Verisign, cioè pagina http con post in https e quindi vulnerabili, ci sono:

Il problema è più che serio. La sicurezza di un sistema dipende da tutti gli attori del sistema. Anche se gli algoritmi alla base di SSL sono sicuri, questo genere di problemi possono causare il fallimento totale. Voglio ricordare che tra gli attori del sistema c’è anche l’utente finale che deve controllare di essere su una pagina sicura con un certificato valido.

Print | posted on mercoledì 23 dicembre 2009 22.41 |

Feedback

Gravatar

# re: Certificati root: il problema è su vasta scala

Da sempre si sa che la mamma degli stolti è sempre in ciinta e che fra gli utenti c'è un mare magnum di gente (più o meno incolpevolmente) incolta sui temi della sicurezza.

Ma come cacchio è possibile che società che per lavoro si occupano di certificati e quindi di sicurezza possano fare degli errori così grossolani? Ma i loro "esperti" di sicurezza dove li hanno presi? Fossi al loro posto mi farei harakiri per la vergogna.
24/12/2009 8.51 | Nicolò Carandini
Gravatar

# re: Certificati root: il problema è su vasta scala

@Nicolò: non credo che il problema vada imputato agli "esperti", ma piuttosto al meccanismo stresso della distribuzione dei certificati root.

Supponiamo di essere in un team al quale viene posta la domanda: come installare i certificati su un PC che NON ha nessun certificato valido? E' ovvvio che al problema possono essere date almeno tre soluzioni:
1) Consegna del certificato a mano (soluzione ottima per piccole realtà o CA private)
2) Download del certificato anche con canale non protetto
3) Download del certificato solo con canale protetto (necessita di avere almeno un PC con i certificati validi)

La soluzione 3 è quella più semplice in pratica, ma a me ricorda molto l'indovinello dell l'uovo e della gallina :).

I post di Raf non sono un j'accuse, ma piuttosto un invito a riflettere su questa problematica la cui soluzione non è poi così banale.
24/12/2009 10.07 | Alessandro Scardova
Gravatar

# re: Certificati root: il problema è su vasta scala

@Alle: come hai potuto verificare, la Microsoft risolve il problema in modo assai brillante:

> praticamente scarichi in chiaro un cab firmato digitalmente
> i root sono dentro al cab
> e il certificato di firma è quello installato con win

Non sono abbastanza esperto di queste cose, ma avevo immaginato qualcosa di simile. I suddetti esperti (ed è SEMPRE colpa loro, su questo mi consentirai di dissentire, altrimenti che razza di esperti sono?) potrebbero utilizzare il medesimo metodo.

Raf, ci dai una tua opinione in merito?
24/12/2009 10.37 | Nicolò Carandini
Gravatar

# re: Certificati root: il problema è su vasta scala

Effettivamente il punto 3 di Alessandro è un bel problema. Però, IMHO, meglio sempre usare https anche se non "trusted". Almeno mi proteggo da un semplice (si fa per dire) Man In The Middle. Certo, rimango vulnerabile ad un DNS Poisoning. Ma comunque riduco la "superficie d'attacco" :)

Secondo me l'errore nel caso di Mono, è di distribuirlo senza certificati Root preinstallati. Questo obbliga l'utente ad installarli con MozRoots che come abbiamo visto non è sicuro.

24/12/2009 10.40 | Fabrizio
Gravatar

# re: Certificati root: il problema è su vasta scala

@Nicolò: La soluzione di usare un certificato "certamente" presente è una buona idea ma che richiederebbe una certa "politica" per essere adottata anche su sistemi Open. Attenzione che comunque tutti i certificati prima o poi scadono. Quello di Microsoft scade il 31/12/2020.
24/12/2009 10.48 | Alessandro Scardova
Gravatar

# re: Certificati root: il problema è su vasta scala

Quelli che fanno il post da http verso https stanno sbagliando, punto e basta. La connessione http consente l'attacco MITM e il post https testimonia che c'era la volontà di proteggere la connessione ma ormai è troppo tardi.

Quelli che gestiscono tutto solo in http dovrebbero fornire un file e un CRC da validare. Non sicuro al 100% ma sempre meglio che lasciare uno zip o puro testo che sono fin troppo facili da manipolare.

Preferisco comunque la soluzione del certificato sempre presente. Anche se scade un certificato può essere usato per proteggere la connessione del proprio rinnovo. Quindi il certificto iniziale è certamente un'ottima soluzione anche per Mono.

Ma anche quelli che fanno tutto sotto https non devono dormire. SSLStrip è un tool che ho recentemente mostrato a Techdays/WPC e consente al 'raf in the middle' di togliere ssl e far fare tutto il giro sotto http. Qui l'unico modo di risolvere è di rendere consapevole l'utente che deve esssere sotto SSL *e* fare in modo che l'utente capisca l'importanza di essere sotto SSL. L'utente è un attore principale della security.

Alessandro ha capito bene lo scopo dei miei post. Sono troppi i siti che falliscono sul corretto uso/deploy di SSL. Ma certamente errori pacchiani come questi, eseguiti da chi è una Certificate Authority, è assolutamente poco serio. Forse la verità è che la funzione della CA è quella di vendere... certificati o banane poco importa.

Tanti auguri a tutti!
24/12/2009 19.12 | Raffaele Rialdi
Gravatar

# re: Certificati root: il problema è su vasta scala

Per caso ho notato questo nell'eventviewer di win.

----------------------------------------------------
Event Type: Information
Event Source: crypt32
Event Category: None
Event ID: 7
Date: 12/01/2010
Time: 10.08.44
User: N/A
Computer: **************
Description:
Successful auto update retrieval of third-party root list sequence number from: <www.download.windowsupdate.com/.../...tseq.txt>
For more information, see Help and Support Center at http://go.microsoft.com/fwlink/events.asp.
----------------------------------------------------


Che ne pensi? Mi sembra che siamo alle solite... o mi sbaglio?

Facendo un po' di ricerche su Google ecco qui il "fratello". Prova un po' ad aprirlo.
www.download.windowsupdate.com/.../authrootstl.cab

12/01/2010 10.41 | Fabrizio
Gravatar

# re: Certificati root: il problema è su vasta scala

A prima vista è uno scempio. Indago e poi mi rifaccio vivo.
Grazie per il post
12/01/2010 17.12 | Raffaele Rialdi

Post Comment

Title  
Name  
Email
Url
Comment   
Please add 4 and 7 and type the answer here:

Powered by: