12014 Letture

Certificati digitali: come vuole gestirli Google. I problemi.

Il tema dei cerificati digitali e delle autorità di certificazione continua ad essere caldissimo. Sul web, l'uso più comune dei certificati digitali è per l'accesso ai siti attraverso il protocollo HTTPS (ossia HTTP con l'aggiunta del protocollo crittografico SSL). Ricorrendo all'impiego dei certificati digitali, il browser web può accertarsi che il server a cui si è connessi sia autentico ossia che corrisponda effettivamente a quello che dichiara di essere. Se il certificato è stato firmato da un'autorità di certificazione riconosciuta, il browser provvede ad utilizzare la chiave pubblica indicata nel documento digitale per scambiare dati in modo sicuro, senza la possibilità che vengano in qualche modo intercettati. Dopo le aggressioni subìte da Comodo - che ha immediatamente provveduto a ritirare i certificati emessi in modo fraudolento dagli aggressori - e da DigiNotar (ne abbiamo diffusamente parlato in questo nostro articolo), di recente ha fatto il giro del mondo la notizia degli attacchi che hanno preso di mira, nel 2010, Verisign. Gli stessi responsabili della società, che è stata acquisita da Symantec per la somma di 1,28 miliardi di dollari, in documento presentato alla SEC ("Security and Exchange Commission"), equivalente all'italiana CONSOB, hanno ammesso - notevolmente in ritardo - gli incidenti occorsi due anni fa (ved. questo nostro articolo).
Il timore degli esperti è che, a questo punto, gruppi di criminali informatici possano generare certificati digitali firmati VeriSign, perfettamente validi "agli occhi" dei browser web, per condurre attacchi phishing persuadendo l'utente di trovarsi in uno dei siti di proprietà di famose società quando, in realtà, ci si trova su pagine malevole, concepite per sottrarre dati personali o condurre ulteriori aggressioni.

Torna quindi in auge il problema dell'aggiornamento delle liste di revoca e della necessità di una costante attività di collaborazione e comunicazione tra i produttori di browser web e le autorità di certificazione.
Tutti i principali browser web fanno riferimento ai servizi mantenuti dalle autorità di certificazione per verificare se un determinato certificato sia stato revocato ossia dichiarato non più valido, per un qualuque motivo. Sono due i protocolli/formati coinvolti in tale operazione di controllo: OCSP ("Online Certificate Status Protocol") e CRL ("Certificate Revocation List"). Secondo Adam Langley, uno degli sviluppatori di Google Chrome responsabile del problema relativo alla gestione dei certificati digitali, è necessario un nuovo approccio per trattare le "liste di revoca". Langley fa presente che i tentativi di attingere alle liste di revoca aggiornate dalle varie autorità di certificazione potrebbero talvolta non andare a buon fine. Il rischio, in queste situazioni, può essere quello di dare per buono un certificato emesso da un malintenzionato in modo fraudolento. L'esperto di Google aggiunge che un malintenzionato in grado di intercettare le connessioni HTTPS potrebbe addirittura fare in modo che i controlli effettuati dinamicamente dal browser circa la validità di un certificato falliscano. In questo modo nessun messaggio d'allerta verrebbe esposto all'utente.


Controllare dinamicamente le liste di revoca usando il protocollo OCSP, secondo Langley, contribuisce inoltre a rallentare il caricamento delle pagine web (si parla di un'attesa che può arrivare sino ad un secondo) e porta con sé una problematica legata alla privacy dal momento che i server dell'autorità di certificazione interrogata terrebbe traccia dell'IP dell'utente e del dominio visitato.

Langley spiega quindi che Google Chrome userà un approccio diverso basato sull'impiego di una lista di revoca integrata nel browser ed osserva: "il metodo che usiamo attualmente consiste nel rilasciare un aggiornamento del browser ogniqualvolta dovesse verificarsi un incidente" (ad esempio l'emissione di certificati fraudolenti da parte di criminali informatici in seguito ad un'aggressione sferrata ai danni di un'autorità di certificazione). "La lista di revoca (che verrà usata in Chrome) sarà aggiornata dinamicamente senza il bisogno di riavviare il software". E' questa la novità sulla quale insiste Langley: le liste di revoca, nei vari browser web, debbono aggiornarsi il più tempestivamente possibile, in modo automatico e senza che l'utente debba intervenire in prima persona (ad esempio, mediante l'installazione di un aggiornamento).

"Le autorità di certificazione di tutto il mondo hanno l'obbligo contrattuale e legale di aggiornare le rispettive CRL (liste di revoca)", fa presente Massimo Penco, fondatore di GlobalTrust, Vicepresidente EMEA del Gruppo Comodo e di CertifiedMail Inc. che ricorda come l'argomento sia estremamente delicato e che proprio per questo motivo debba essere affrontato con serietà. "La discussione sulle modalità per la diffusione della liste di revoca, compreso il miglioramento della comunicazione tra vendor di browser web ed autorità di certificazione si protrae ormai da dieci anni", sostiene Penco. "Il problema non è tecnico ma piuttosto di investimenti. Sembrerà strano ma malgrado gli ultimi incidenti siamo ancora lontani dall'arrivare ad un accordo globale in materia. Le aziende che producono browser web debbono sedersi attorno ad un tavolo insieme con le autorità di certificazione e mettere a punto un sistema in cui le liste di revoca vengono aggiornate dinamicamente attingendo all'unica fonte disponibile ossia le CRL delle stesse CA".

Ed è infatti proprio il browser web il primo "oggetto" che incontrano gli utenti e con cui si interfacciano quotidianamente. Penco ricorda come la "catena di certificazione" possa essere composta da più certificati digitali: solitamente, quando si visita una pagina HTTPS, sono almeno due i certificati in cui ci si imbatte (il primo della lista è detto "root"). E cita, a titolo meramente esemplificativo, il sito di Poste Italiane https://www.poste.it invitando a verificare quali certificati digitali siano "in gioco".
La procedura è simile per i vari browser disponibili sul mercato. Nel caso di Internet Explorer 9.0 è necessario cliccare sull'icona a forma di lucchetto presente nell'area di destra della barra degli indirizzi, fare clic su Visualizza certificati quindi sulla scheda Percorso certificazione.
Qualora si utilizzasse Google Chrome, bisogna - anche qui - cliccare sul lucchetto di colore verde posizionato, questa volta, a sinistra della barra degli URL, immediatamente prima dell'indirizzo HTTPS. Il passo successivo consiste nel fare clic su Informazioni certificato quindi sulla scheda Percorso certificazione.
Infine, nel caso di Mozilla Firefox, basta selezionare con il mouse il riquadro posto immediatamente prima dell'indirizzo web, nella barra degli URL del browser, e scegliere Altre informazioni su questo sito. L'elenco dei certificati digitali usati dal sito web in corso di visita è ottenibile cliccando sul pulsante Visualizza certificato quindi sulla scheda Dettagli.
Com'è facile evincere, la root CA di Poste Italiane è Baltimore CyberTrust.


Penco evidenzia, quindi, come - potenzialmente - la root CA CyberTrust abbia tutti gli strumenti e l'autorità per revocare qualunque certificato venga emesso a soggetti terzi da parte di "Postecom". "La stessa azione potrebbe essere condotta anche nei confronti delle caselle di posta elettronica cerificata (PEC) italiane", sostiene Penco rimarcando che l'intervento potrebbe così "avvenire in barba a tutte le normative "nostrane" determinando il mancato funzionamento di qualunque account PEC. Poste e Governo Italiano avrebbero le mani legate. Cosa potrebbe succedere in ambito giudiziario visto che dal 31 del mese scorso tutte le notifiche viaggiano con la PEC?".

Ovviamente il quadro dipinto da Penco non riguarda solo Poste Italiane ma tutti i certificatori e gestori di PEC che non siano "Root Certification Authority" ma agiscano come una sorta di "sub root" soggetta alle determinazioni della "root CA". "Quest'ultima, per tutti i "certificatori italiani" che figurano nella lista di DIGITPA (ved. questo elenco) è sempre CyberTrust", rileva Penco. "Basta controllare le varie catene di certificazione".

Il numero uno di Globaltrust conclude infine con un suggerimento diretto al Governo Italiano: per evitare qualunque rischio non sarebbe opportuno allestire un'autorità di certificazione governativa, riconosciuta a livello internazionale? Perché dipendere dall'estero esponendosi a rischi inutili?

Certificati digitali: come vuole gestirli Google. I problemi. - IlSoftware.it