eIDAS, i certificati europei potrebbero rendere insicure le comunicazioni

La proposta di regolamento eIDAS prevede l'introduzione obbligatoria di un nuovo sistema di certificazione dei siti Web. Le Autorità di certificazione risultano designabili dai singoli Stati membri e potrebbero utilizzare certificati digitali che non sono universalmente condivisi. I browser saranno obbligati a implementare questi certificati.

Quando ormai l’affossamento della proposta di legge Chat Control 2.0 sembrava cosa fatta, ecco che si profila all’orizzonte un’altra minaccia. Ancora una volta, tutto parte da un disegno di legge presentato in Europa, quel Vecchio Continente che “per definizione” dovrebbe proteggere i diritti dei singoli cittadini e tutelare la loro privacy. E, di nuovo, sembra che l'”idea geniale” – inserita nella proposta eIDAS (vedere più avanti) – sia balenata in testa a qualcuno che non si è posto troppe domande e, verosimilmente, non dispone delle necessarie competenze tecniche.

Con l’obiettivo dichiarato di contrastare la presenza predominante sul Web di servizi non europei, considerati “monopolistici”, l’Unione Europea sta introducendo un sistema che mira a favorire le attività delle startup “nostrane” e offrire più ampie opzioni di scelta ai consumatori.

Nell’ambito del programma eIDAS (Electronic IDentification And trust Services), che introdurrà l’utilizzo di un Digital Identity Wallet europeo, è spuntata una proposta (articoli 45 e 45a) che – nel caso in cui fosse approvata – potrebbe compromettere la sicurezza e la privacy di milioni, se non miliardi, di persone.

Cosa contengono gli articoli 45 e 45a della proposta eIDAS

Alcune tra le principali aziende che si occupano di fornire strumenti per la sicurezza dei dati trasferiti via Internet si sono rivolti, con una lettera aperta, ai membri del Parlamento europeo e del Consiglio dell’Unione Europea per manifestare la loro preoccupazione circa la proposta legislativa eIDAS, sottolineando il rischio che alcuni suoi aspetti possano indebolire le soluzioni di sicurezza ampiamente utilizzate online.

Gli articoli 45 e 45a della proposta eIDAS, infatti, richiedono a tutti i browser Web di riconoscere un nuovo tipo di certificato digitale per autenticare i siti. Questo comporterebbe il riconoscimento da parte dei browser delle Autorità di certificazione (CA) che ogni Stato membro dell’Unione nominerà.

Le organizzazioni firmatarie del documento, sottolineano che le liste root store gestite dai browser e dai sistemi operativi, costituiscono il cuore pulsante della sicurezza su Internet. Le CA riconosciute inserite in queste liste, attestano l’autenticità dei nomi a dominio usati per “erogare” i siti Web, contribuendo così alla sicurezza delle comunicazioni a livello globale, inclusi commercio, email, comunicazioni vocali e video, messaggistica e altre modalità di comunicazione usate dalle imprese.

Cos’è il root store e perché bisogna stare attenti alle modifiche avventate

Il termine root store si riferisce a un componente fondamentale del sistema di sicurezza informatica basato sulla crittografia, in particolare per quanto riguarda la sicurezza delle comunicazioni su Internet. Il root store raccoglie un insieme di certificati digitali di autorità di certificazione attendibili, noti come “autorità root” o “root certificate authorities“, che vengono pre-installati e memorizzati nei browser Web, nei sistemi operativi e in altre applicazioni che richiedono la crittografia dei dati.

Il sistema attuale funziona, ma è delicato. Un errore di qualsiasi autorità certificante potrebbe compromettere le comunicazioni con qualsiasi sito Web o servizio. La resilienza di questo sistema dipende da diversi sistemi interdipendenti che lavorano insieme. Perciò, qualsiasi intervento sul sistema richiede una considerazione attenta e una vasta consultazione.

Autorità di certificazione europee nominate dagli Stati membri: quali le conseguenze

Le preoccupazioni principali riguardano il fatto che gli articoli 45 e 45a di eIDAS imporranno il riconoscimento da parte dei browser di entità nominate dagli Stati membri europei, anche se non rispettano gli standard di sicurezza definiti dal CA/Browser Forum. I browser non potranno specificare condizioni aggiuntive per le autorità certificate, e tutti i requisiti dovranno essere stabiliti dall’European Telecommunications Standards Institute (ETSI).

Le autorità certificate elencate dai singoli Stati membri saranno riconosciute in tutta l’Unione europea: un errore o un’azione deliberata di uno Stato membro potrebbe influenzare i cittadini di tutti gli altri Paesi. Utenti e aziende al di fuori dell’Europa, inoltre, potrebbero scegliere di utilizzare un elenco separato di autorità certificate senza le voci aggiuntive richieste all’interno dell’UE. Il risultato è una potenziale frammentazione del Web, cosa che si è sempre cercato di evitare.

Invece, il concetto di fiducia online non deve essere oggetto di monopolio, tema che è molto caro al legislatore. Di contro, è importante che esso si basi su un meccanismo standard, universalmente approvato e condiviso.

Perché la soluzione eIDAS potrebbe compromettere la sicurezza e introdurre la sorveglianza degli utenti

Con Chat Control 2.0 le comunicazioni personali degli utenti, di qualunque cittadino, avrebbero potuto essere oggetto di verifica. Anche senza l’ordine di un giudice e su scala massiva, quindi su tutti i singoli dispositivi di ciascun utente europeo.

La gestione europea di certificati “fuori standard” potrebbe portare all’introduzione di una forma di spionaggio passivo. Se le Autorità di certificazione nominate dagli Stati membri avessero poteri estesi o scarsa trasparenza, potrebbero usare gli strumenti in loro possesso per monitorare e intercettare le comunicazioni degli utenti, compromettendo la privacy online.

Per non parlare della possibile introduzione di vulnerabilità, con la diffusione di certificati non affidabili o compromessi. I criminali informatici di tutto il mondo ringrazierebbero.

Mullvad, noto fornitore di soluzioni VPN, osserva che la soluzione proposta nel regolamento eIDAS di fatto “si intromette” nel processo relativo ai certificati digitali e minerà l’indipendenza e le garanzie di sicurezza alla base della sicurezza dei siti Web:

  • Un certificato contiene l’identità del sito Web e la sua chiave pubblica per la crittografia e la firma. È approvato da organizzazioni fidate che si sottopongono a controlli regolari. Questo processo consente ai browser di verificare che il sito visitato sia autentico ovvero corrisponda a chi dichiara di essere. In questo modo si evitano attacchi “man-in-the-middle” e si stabilisce una connessione crittografata.
  • Gli articoli 45 e 45a stabiliscono che i browser web devono riconoscere una nuova forma di certificato emesso da qualsiasi Stato membro dell’UE, compromettendo potenzialmente la crittografia e soprattutto l’affidabilità e la sicurezza generale del Web.
  • Lo schema proposta implica che le Autorità potrebbero fare da intermediari su tutto il traffico, decrittografando le comunicazioni inviate utilizzando i certificati in questione.

Chi sono i firmatari della lettera e cosa sono i certificati QWAC?

La lettera aperta indirizzata al Parlamento e al Consiglio europeo è firmata da nomi quali Bytecode Alliance, Cloudflare, DNS0.EU, Fastly, Internet Security Research Group, Linux Foundation, Mozilla, Mullvad, OpenSSF e Sigstore.

Il sito Security Risk Ahead, sviluppato da Mozilla, riassume i rischi della nuova normativa e presenta i certificati QWAC (Qualified Web Authentication Certificate). Si tratta di una tipologia di certificato digitale utilizzato nell’ambito della legislazione europea sulla firma elettronica e l’identificazione online.

Mozilla definisce i certificati QWAC come oggetti che forniscono un livello di protezione inferiore. I browser, ad esempio, saranno tenuti a supportare i fornitori che li emettono senza verificare in modo indipendente le loro pratiche di sicurezza. Ciò significa che i certificati QWAC potrebbero apparire sicuri, anche se fossero in qualche modo compromessi.

Ti consigliamo anche

Link copiato negli appunti