Certificati QWAC ed eIDAS 2.0: cosa sono e perché la sicurezza può tornare indietro di 12 anni

Perché l'imposizione dei certificati QWAC da parte dell'Unione Europea potrebbe annullare i progressi compiuti nel corso di 12 anni rispetto alla sicurezza delle comunicazioni su Internet.

L’8 novembre 2023 la Commissione Europea e il Consiglio dell’Unione Europea hanno confermato il raggiungimento di un accordo preliminare sulle nuove disposizioni in materia di identità digitale. Le istituzioni europee si sono confrontate sul Digital Wallet europeo: gli Stati membri offriranno ai cittadini e alle imprese portafogli digitali che saranno in grado di collegare le loro identità digitali nazionali con la prova di altri attributi personali (ad esempio, patenti di guida, diplomi, conto bancario e così via). I cittadini potranno dimostrare la propria identità e condividere documenti elettronici dai loro portafogli digitali con un semplice tocco sullo smartphone.

Certificati QWAC: cosa sono e perché sono un pilastro di eIDAS 2.0

eIDAS, acronimo di “Electronic Identification, Authentication and Trust Services“, è un regolamento dell’Unione Europea che stabilisce un quadro normativo per l’identificazione elettronica, l’autenticazione e i servizi fiduciari nell’ambiente digitale dell’UE.

Con l’approvazione della nuova versione del regolamento, battezzata eIDAS 2.0, il concetto di Digital Wallet europeo viene ad assumere un’importanza cruciale nell’ecosistema digitale del Vecchio Continente.

Accanto alle previsioni in materia di Digital Wallet, tuttavia, il legislatore sta inserendo alcune modifiche altamente impattanti per qualunque sito Web. Nel comunicato del Consiglio UE, purtroppo, è presente un semplice riferimento a questo tema specifico che non fa assolutamente comprendere la portata dei cambiamenti proposti: “la versione rivista della normativa chiarisce la portata dei certificati qualificati di autenticazione Web (QWAC): essi garantiscono che gli utenti possano verificare chi si nasconde dietro un sito Web, preservando al contempo le attuali regole e standard di sicurezza consolidati del settore“, si legge.

Come funzionano i certificati QWAC e perché l’Unione Europea li propone

I certificati QWAC (Qualified Website Authentication Certificates) sono certificati digitali utilizzati per autenticare e garantire la sicurezza di un sito Web. Sono rilasciati in conformità con la normativa eIDAS e consentono di stabilire una connessione crittografata tra server Web e browser, garantendo che i dati scambiati siano protetti e che il sito sia autenticato e verificato.

L’obiettivo principale dei certificati QWAC consiste nel fornire agli utenti finali una rassicurazione sul fatto che i servizi online siano affidabili, autentici e sicuri, in conformità con le normative europee sull’identificazione elettronica e la protezione dei dati.

Di primo acchito il tema dei certificati QWAC potrebbe essere derubricato a un “non problema”: abbiamo un nuovo tipo di certificato digitale da affiancare a quelli già esistenti. Che c’è di male?

Per chi conosce già il mondo dei certificati digitali, diciamo subito che all’atto pratico i certificati QWAC sono di fatto sovrapponibili ai certificati EV (Extended Validation).

I certificati EV (Extended Validation) sono utilizzati per la proteggere i dati scambiati tra un sito Web e il client (tipicamente un browser Web) utilizzato dall’utente remoto. Si differenziano dalle altre tipologie di certificati (DV e OV) principalmente per il livello di validazione e per le informazioni aggiuntive che forniscono.

Il declino dei certificati EV e l’idea di riportarli in auge con QWAC

Il numero di certificati EV utilizzati a livello globale sta diminuendo rapidamente, nonostante l’aumento generale nell’uso del protocollo HTTPS. Il declino è primariamente riconducibile al costo elevato, alla gestione complessa e alla scarsa automazione. La reale efficacia di un certificato EV, inoltre, dipende interamente dall’utente: questi ultimi devono controllare manualmente la presenza un riferimento grafico nella barra degli indirizzi del browser e accertarsi dell’identità del certificato stesso.

Nei caso dei certificati QWAC promossi da eIDAS 2.0, sebbene le caratteristiche tecniche dei certificati sembrino simili agli EV, essi potrebbero rappresentare un carico aggiuntivo per gli utenti. Il fatto che questi certificati richiedano il controllo da parte di un servizio esterno per la loro validità, potrebbe rappresentare un rischio in termini di privacy e sicurezza.

La proposta di usare i certificati QWAC con il protocollo TLS potrebbe compromettere la neutralità tecnica e l’interoperabilità, minare la privacy degli utenti e aumentare i rischi online.

Cos’è la PKI e perché è un punto di riferimento prezioso

Con il termine PKI, acronimo di Public Key Infrastructure, si fa riferimento a quell’insieme di tecnologie, politiche, procedure e standard crittografici utilizzati per gestire l’uso delle chiavi crittografiche in un ambiente digitale. La PKI è essenziale per garantire la sicurezza e l’autenticazione nelle comunicazioni su Internet.

La crittografia a chiave pubblica o asimmetrica utilizza due chiavi diverse: una chiave pubblica e una privata. La chiave pubblica è disponibile per chiunque la richieda ed è usata per crittografare i dati o verificare una firma digitale. Al contrario, la chiave privata è mantenuta segreta dal proprietario ed è indispensabile per decodificare i dati cifrati o per firmare digitalmente i documenti.

I termini da conoscere in fatto di PKI

  • Certificati digitali. I certificati digitali sono il fulcro della PKI. Sono emessi da entità chiamate autorità di certificazione (CA) e contengono informazioni su una chiave pubblica e sull’identità del proprietario della chiave. I certificati digitali sono comunemente usati per convalidare l’identità di un’entità online. Ad esempio indicano che l’identità di un sito Web facente uso di HTTPS corrisponde effettivamente a quella dichiarata.
  • Autorità di certificazione (CA). Sono organizzazioni fidate responsabili dell’emissione, della gestione e della revoca dei certificati digitali. Le CA verificano l’identità del richiedente di un certificato prima di emetterlo, garantendo l’autenticità e l’affidabilità dei certificati. L’attività di verifica è diversa e più o meno profonda a seconda dalla tipologia di certificato digitale richiesto.
  • Registro degli utenti. Un archivio che contiene informazioni sui certificati emessi e che può essere consultato per verificare l’autenticità di un certificato.
  • Revoca dei certificati. Se una chiave privata risulta compromessa o se l’identità associata a un certificato non è più valida, la CA può revocare il certificato in modo che non sia più considerato valido per l’autenticazione.

L’approccio utilizzato per la PKI non è perfetto ma è frutto del lavoro di anni e anni svolto da un numero incalcolabile di esperti e di figure dell’industria.

Come funziona adesso l’infrastruttura a chiave pubblica (PKI)

Gli operatori di root store, o “root store operators” in inglese, sono entità od organizzazioni che gestiscono e curano i repository di certificati radice (root certificate). Questi certificati radice costituiscono la base dell’intera catena di fiducia sulla quale fa perno l’infrastruttura a chiave pubblica (PKI), svolgendo un ruolo fondamentale nell’autenticazione e nella sicurezza delle connessioni online.

I browser Web, i sistemi operativi e altri software utilizzano gli archivi di certificati radice per autenticare siti Web, servizi online e gestire la sicurezza delle comunicazioni.

Gli operatori di root store devono garantire che i certificati radice siano affidabili e sicuri, evitando l’inclusione di certificati che potrebbero compromettere la sicurezza o l’integrità delle comunicazioni online. Inoltre, devono anche regolarmente aggiornare questi archivi per riflettere le modifiche nella fiducia e nella validità dei certificati radice emessi da autorità di certificazione universalmente riconosciute.

È nell’interesse dei fornitori di software e dispositivi assicurarsi che una Root CA (autorità di certificazione di root) sia in grado di funzionare correttamente perché in caso contrario, tutti i clienti di quel fornitore corrono il serio rischio che il loro traffico sia intercettato e decodificato.

In Windows premete Windows+R e digitate certmgr.msc: fate riferimento alla sezione Autorità di certificazione radice attendibili. Una sezione identica è presente in tutti i principali sistemi operativi oltre che nei browser Web che non si appoggiano al sistema operativo, come Mozilla Firefox.

L’Europa rivoluzionerebbe (in negativo) la sicurezza delle comunicazioni sulla rete Internet

Il problema più grave è che, usando la leva del nuovo regolamento eIDAS 2.0, l’Europa potrebbe obbligare gli sviluppatori di browser e gli operatori di root store ad aggiungere autorità di certificazione root incaricate dai vari Governi, aggirando i meccanismi di approvazione esistenti.

Il meccanismo descritto al paragrafo precedente “viene fatto saltare” usando la legge: gli operatori di root store saranno insomma tenuti ad accettare le Root CA europee senza la possibilità di esaminarle o rifiutare la loro inclusione.

EFF, Electronic Frontier Foudation, scrive che se l’articolo 45 contenuto in eIDAS 2.0 fosse approvato così com’è, torneremmo ai tempi bui del 2011. Ovvero ben 12 anni fa, quando “le autorità di certificazione (CA) potevano collaborare con i governi per spiare il traffico crittografato e farla franca“.

Le chiavi crittografiche sotto il controllo di un Governo, di qualunque colore esso sia e in qualsiasi Stato membro dell’Unione, potrebbero essere utilizzate per intercettare le comunicazioni protette con HTTPS in tutta Europa e ben oltre i suoi confini.

L’attuale testo dell’articolo 45 richiede che i browser si fidino delle CA nominate dai Governi e vieta alle stesse applicazioni di applicare qualsiasi requisito di sicurezza a tali CA oltre a quelli approvati dall’ETSI (Istituto Europeo per le norme di Telecomunicazioni). In altre parole, anziché definire un livello minimo, la normativa stabilisce un livello massimo in termini di sicurezza che i browser possono richiedere alle autorità di certificazione. Ciò limita anche le modalità con cui i browser possono competere tra loro nell’intento di migliorare la sicurezza degli utenti.

Trasparenza dei certificati a rischio

La trasparenza dei certificati è un concetto e uno standard tecnico approvato dall’IETF (Internet Engineering Task Force) che ha a che vedere con la pubblica divulgazione di tutte le informazioni relative ai certificati emessi dalle autorità di certificazione.

L’obiettivo della trasparenza del certificato è quello di garantire che tutte le autorità di certificazione rendano pubblici i certificati che emettono, fornendo informazioni dettagliate su ciascuno di essi, inclusi dettagli come il nome a dominio al quale si applicano, la data di emissione, la data di scadenza e altre informazioni rilevanti. Questa trasparenza è ottenuta attraverso registri pubblici conosciuti come “Certificate Transparency Logs” (CT Logs).

Grazie alla trasparenza del certificato, è più facile prevenire o rilevare attività fraudolente od operazioni di certificazione errate.

Ecco, l’articolo 45 di eIDAS 2.0 potrebbe addirittura impedire ai browser di applicare la trasparenza del certificato. In questo modo, eventuali attività di spionaggio diverrebbero molto più complesse da riconoscere e far emergere.

Meno responsabilità per le autorità di certificazione e maggiore insicurezza per gli utenti

I browser gestiscono “programmi root” volti a monitorare la sicurezza e l’affidabilità delle autorità di certificazione di cui si fidano. Questi programmi impongono una serie di requisiti che vanno da “come deve essere protetto il materiale relativo alla chiave” a “come deve essere effettuata la convalida sul controllo di ciascun nome a dominio” a “quali algoritmi devono essere utilizzati per la firma del certificato”.

Basti pensare che la sicurezza del certificato digitale poggia essenzialmente sulla sicurezza dell’algoritmo di hashing utilizzato. SHA-1, pubblicato nel 1993, è considerato non sicuro dal 2005 e il NIST (National Institute of Standards and Technology) ne ha vietato l’uso nel 2013.

Elevare il livello di sicurezza: sbagliato definire una soglia massima

La rimozione di SHA-1 mette ben in evidenza il quadro attuale. Quando arriva il momento di alzare il livello di sicurezza, un’autorità di certificazione spesso si sente dire dai propri clienti che l’aggiornamento è difficile e costoso (e spesso lo è davvero). D’altro canto, però, gli utenti che comunicano attraverso la rete necessitano di un livello di sicurezza sempre migliore.

La scoperta di vulnerabilità di sicurezza e la disponibilità di risorse computazionali sempre più estese, che possono tra l’altro contare su un elevato livello di parallelismo, impongono una costante revisione dei requisiti di sicurezza.

Per questo motivo, i programmi root dei browser Web richiedono alle autorità di certificazione un livello di sicurezza costantemente crescente. Il fatto che, come si vorrebbe fare in Europa, i browser Web siano chiamati ad accettare passivamente l’imposizione dei certificati QWAC, è già di per sé una minaccia alla sicurezza della rete nonché all’integrità e alla riservatezza dei dati che vi transitano.

Nell’articolo in cui spieghiamo perché i certificati europei potrebbero rendere insicure le comunicazioni, abbiamo visto come la proposta eIDAS 2.0 sia criticata da buona parte dell’industria. Oltre 500 esperti, ricercatori e scienziati, hanno firmato una lettera aperta che mette in evidenza i rischi della nuova proposta legislativa.

Mozilla ha inoltre allestito il sito QWAC, Security Risk Ahead che approfondisce ulteriormente l’argomento. Presa di posizione identica, da parte del team di sviluppo di Google Chrome che invita il legislatore a rivedere le sue valutazioni.

Credit immagine in apertura: iStock.com/NicoElNino

Ti consigliamo anche

Link copiato negli appunti