16723 Letture

I certificati digitali e gli attacchi subiti dalle autorità di certificazione: l'accaduto e le difese da porre in campo

I certificati digitali vengono utilizzati per attestare l'identità di un sito web (così come di un soggetto, di una società, di un sistema e così via). Sul web, l'uso più comune dei certificati digitali è per l'accesso ai siti attraverso il protocollo HTTPS (ossia HTTP con l'aggiunta del protocollo crittografico SSL). Ricorrendo all'impiego dei certificati digitali, il browser web può accertarsi che il server a cui si è connessi sia autentico ossia che corrisponda effettivamente a quello che dichiara di essere. Se il certificato è stato firmato da un'autorità di certificazione riconosciuta, il browser provvede ad utilizzare la chiave pubblica indicata nel documento digitale per scambiare dati in modo sicuro, senza la possibilità che vengano in qualche modo essere intercettati.

Nei giorni scorsi la certification authority (CA) olandese DigiNotar ha subìto un pesante attacco informatico che ha permesso, all'aggressore, di emettere – in modo fraudolento – numerosi certificati digitali per una serie di domini Internet gestiti da famose società (Google, Mozilla, Microsoft, Wordpress, Facebook, Logmein, Twitter, Skype, AOL, TorProject,...) oltre che da agenzie di intelligence.


I certificati digitali nell'occhio del ciclone potrebbero essere sfruttati, da parte dei malintenzionati che lo hanno ottenuto, per condurre attacchi phishing persuadendo l'utente di trovarsi in uno dei siti di proprietà delle società citate. In particolare, il "documento digitale" fraudolento potrebbe essere adoperato per sferrare attacchi man-in-the-middle con la possibilità, quindi, di sottrarre informazioni personali e porre in essere truffe di vario genere.

Secondo i report pubblicati, l'incursione subita da DigiNotar sarebbe stata piuttosto pesante. Gli amministratori del progetto "Tor" - sistema di comunicazione anonima basato sull'utilizzo di speciali onion router, gestiti da volontari - hanno dapprima comunicato di aver ricevuto dal governo olandese un foglio elettronico con l'elenco di ben 531 certificati digitali riconosciuti come "fasulli" ed attivati in seguito all'attacco sferrato nei confronti di DigiNotar.

Tra i certificati richiesti e registrati in modo illecito vi sarebbero numerose istanze di agenzie di intelligence quali www.sis.gov.uk, www.cia.gov e *.mossad.gov.il oltre che domini quali microsoft.com, windowsupdate.com, login.live.com, skype.com, facebook.com, twitter.com, aol.com, logmein.com ed android.com. Sono stati rilasciati anche certificati definiti "i più bizzarri in assoluto" come *.*.com e *.*.org che però dovrebbero essere comunque accettati dalla maggior parte dei browser.
Nell'elenco reso pubblico da "Tor", ci sono anche certificati emessi in nome di altre autorità come "VeriSign Root CA", "Thawte Root CA" ed "Equifax Root CA" mentre si trova riscontro dei certificati fasulli inizialmente individuati (google.com, wordpress.com, addons.mozilla.org, login.yahoo.com e torproject.org).

Il numero dei certificati fraudolenti è, insomma, impressionante e già gli esperti bollano quest'incidente come il più grave mai accaduto nella storia delle "certification authorities".

I nomi degli autori dell'aggressione non sono noti e non è dato sapere quanti certificati siano stati impiegati per monitorare le attività svolte in Rete da parte degli utenti. Come conferma Trend Micro, si sa solamente che il traffico di Google Gmail sia stato oggetto, in Iran, di spionaggio e che quindi le informazioni in transito possano essere state sottratte da parte di un gruppo di malintenzionati.
Secondo gli amministratori del progetto "Tor" in uno dei certificati fasulli vi sarebbe comunque un possibile indizio circa l'autore della scorribanda messa in atto ai danni di DigiNotar.

In realtà, il cracker che ha messo in atto l'offensiva nei confronti di DigiNotar avrebbe già deciso di far sentire la sua voce. Con un post pubblicato sul servizio pastebin, l'aggressore ha rivendicato l'attacco sferrato nei confronti di DigiNotar. "Chiedete ragguagli, agli amministratori di DigiNotar, circa la seguente combinazione di nome utente e password", ha scritto spiegando di essere già in grado di accedere ad ulteriori quattro CA "di alto profilo" e di possedere quindi gli strumenti per emettere nuovi certificati digitali fraudolenti. Mikko Hypponen, chief research officer presso la finlandese F-Secure, ritiene che il messaggio apparso su pastebin sia veritiero.

Secondo il resoconto pubblicato dalla società di consulenza Fox-IT, trasmesso alle autorità olandesi, la rete e le procedure adottate da DigiNotar non erano considerabili come "sufficientemente sicure" e, quindi, inadeguate alla prevenzione di eventuali attacchi informatici. "Il software installato sui server web pubblici era obsoleto e non patchato. Sui server oggetto d'investigazione non era nemmeno presente una soluzione antivirus", sostengono gli esperti di Fox-IT.

Da parte sua, Microsoft ha dichiarato che i certificati digitali generati dall'aggressore non potranno comunque essere sfruttati per veicolare malware agli utenti che ricorrono al servizio Windows Update (alcuni dei documenti fasulli che sono stati emessi riguardano proprio i domini windowsupdate.com, update.microsoft.com e *.microsoft.com). "Gli aggressori non possono essere in grado di impostare un certificato Windows Update fraudolente che possa essere sfruttato per installare malware attraverso i server di Windows Update", ha dichiarato Jonathan Ness, uno degli ingegneri del Microsoft Security Response Center (MSRC). "Il client di Windows Update installa solamente i file binari che sono firmati con il reale certificato root di Microsoft: esso viene emesso solo dalla nostra azienda", ha spiegato.


Non è solamente Microsoft a firmare i suoi aggiornamenti con un certificato digitale separato: anche Apple, ad esempio, ha seguito la medesima strada.

I certificati digitali prodotti illecitamente dall'aggressore possono essere utilizzati da parte dei criminali informatici per condurre attacchi del tipo "man-in-the-middle" (MITM). Persuadendo l'utente a visitare un certo sito web, il malintenzionato - grazie all'impiego del certificato fraudolento - avrà la possibilità di "spiare" il traffico di rete estrapolando informazioni personali e dati sensibili in transito sulla connessione cifrata.
Si tratta di un attacco estremamente subdolo dal momento che quelli che noi stessi chiamiamo "certificati fasulli" sono, putroppo, tecnicamente autentici perché emessi da una CA riconosciuta. Ad oggi, infatti, tutti i browser web - nell'attuale modello di fiducia - considerano validi i certificati rilasciati da parte di qualunque nota autorità.

Microsoft ha aggiunto la sua voce al coro di critiche nei confronti di DigiNotar evidenziando la serietà della situazione e, muovendosi nella medesima direzione di Google e Mozilla, ha annunciato il blocco di tutti i certificati digitali della CA olandese, compresi quelli impiegati dal governo dell'Aia.

Secondo l'indagine di Fox-IT, tra il 27 luglio ed il 29 agosto scorsi, circa 300.000 indirizzi IP avrebbero visitato siti web che veicolavano falsi certificati digitali *.google.com. Risultato? Gli aggressori sarebbero stati in grado di monitorare le informazioni contenute negli account Gmail di migliaia e migliaia di cittadini iraniani. "Utilizzando il cookie di autenticazione di Gmail", hanno dichiarato i tecnici di Fox-IT, "il malintenzionato diventa così in grado di effettuare un login diretto alla casella di posta elettronica dell'utente e leggere tutte le e-mail in essa conservate". Il medesimo approccio può essere sfruttato per guadagnare l'accesso a servizi quali Google Docs o Google Latitude.


Nel seguente video, Fox-IT mostra come la maggior parte delle richieste del certificato fraudolento *.google.com abbiano avuto origine dall'Iran:



Nelle scorse ore, i principali produttori di browser web si sono attivati non solo per bloccare i certificati "fasulli" emessi dal cracker in seguito all'attacco a DigiNotar. Anziché rendere inattendibili soltanto i certificati emessi in modo fraudolento, infatti, si è preferito "stralciare" tutte le root di DigiNotar e le relative PKI dichiarandole completamente inaffidabili. Si tratta di una mossa mai registrata nell'intera storia delle CA: DigiNotar, di fatto, appare così esclusa dal mercato: al bando sono stati così messi, infatti, non solo i certificati-tarocco ma anche quelli "buoni", emessi prima dell'incidente.
Aggressioni che hanno portato all'emissione di certificati digitali "fasulli" sono state subìte, in passato, sia da Verisign (molti anni fa, nel 2002) che da Comodo (a marzo 2011; l'aggressore che ha attaccato DigiNotar afferma di essere stato l'unico protagonista dell'azione messa in campo nei confronti di Comodo).

Nel caso di Comodo, i certificati illecitamente attivati dall'aggressore furono pochi (ved. questa notizia) e, dopo una revoca immediata da parte della CA, i produttori dei browser – altrettanto rapidamente – disattivarono solo i documenti digitali fraudolenti. Per quanto riguarda DigiNotar, invece, l'aggiornamento destinato a tutte le versioni di Windows che Microsoft ha messo in distribuzione il 7 settembre 2011 - identificabile grazie all'"etichetta" KB2607712 - ha come obiettivo quello di forzare la disabilitazione di tutti i certificati emessi dalla CA olandese. Installando la patch KB2607712, infatti, il browser ed il sistema operativo non riterranno più affidabile la totalità dei certificati rilasciati da DigiNotar, compresi quelli utilizzati dal governo olandese.


Dopo l'installazione dell'aggiornamento, portandosi nel Pannello di controllo di Windows, quindi cliccando sull'icona Opzioni Internet, sulla scheda Contenuto, sul pulsante Certificati ed infine su Autori non attendibili, si potrà verificare come, in elenco, sia stata inserita proprio DigiNotar (con l'indicazione "Untrusted" ovvero "inaffidabile").
Sia Internet Explorer che la versione Windows di Google Chrome fanno riferimento alla gestione dei certificati integrata in Windows cosicché, grazie all'intervento dei tecnici di Redmond, visitando un sito web che fa uso dei certificati DigiNotar, l'utente sarà immediatamente allertato.

Per quanto riguarda Firefox, invece, Mozilla ha rilasciato un aggiornamento (Firefox 6.0.2) che si comporta allo stesso modo bloccando in toto i documenti firmati da DigiNotar.

L'aggressore che ha rivendicato l'attacco a DigiNotar mediante un messaggio pubblicato sul servizio "Pastebin", frattanto, ha precisato di essere in possesso degli strumenti per accedere ad ulteriori quattro famosissime autorità di certificazione. Avendo esplicitamente nominato GlobalSign, la società ha comunicato - in una nota ufficiale - di aver temporaneamente cessato l'emissione di nuovi certificati digitali intendendo procedere, prima, ad un'approfondita attività d'investigazione all'interno della propria infrastruttura. "Pubblicheremo aggiornamenti con la maggior frequenza possibile e ci scusiamo per l'inconveniente", hanno dichiarato i responsabili di GlobalSign.

Il ventunenne che sta gettando lo scompiglio tra le CA di tutto il mondo ha poi lanciato una provocazione a Microsoft dichiarando di essere pienamente capace di rilasciare aggiornamenti Windows che appaiano uguali, in tutto e per tutto, a quelli veicolati dal colosso di Redmond.


Il tema CA e certificati digitali non è mai stato così "caldo" come in queste settimane. Abbiamo contattato Massimo Penco, fondatore di GlobalTrust, Vicepresidente EMEA del Gruppo Comodo e di CertifiedMail Inc. per avere un parere su quanto accaduto negli ultimi mesi e qualche indizio su ciò che succederà nel prossimo futuro.


  1. Avatar
    Web Surfer
    24/11/2011 17:44:17
    Ho trovato l'articolo davvero molto interessante. Saluti
  2. Avatar
    Michele Nasi
    12/09/2011 12:54:03
    Che significa che "tratta aria fritta"? Spiegare come possono essere utilizzati i certificati digitali non mi sembra sia un'operazione inutile. Indica in cosa, secondo te, abbiamo sbagliato. Per quanto riguarda i commenti, vengono automaticamente pubblicati quelli provenienti da qualsiasi utente registrato. I commenti inviati dagli utenti NON registrati (come nel tuo caso) debbono invece essere approvati. Ovviamente, non cancelliamo mai i messaggi pervenuti fatta eccezione per quelli che sono lesivi dell'immagine nostra o delle aziende citate. Si può criticare un prodotto, un servizio, un articolo senza usare termini offensivi o comunque del tutto fuori luogo.
  3. Avatar
    Cagliaritano
    12/09/2011 12:14:31
    l'articolo tratta aria fritta e voi non accettate commenti, non cencellate questo commento altrimenti confermerete quanto affermato prima grazie Roberto
I certificati digitali e gli attacchi subiti dalle autorità di certificazione: l'accaduto e le difese da porre in campo - IlSoftware.it