Il 14% dei certificati SSL su internet sono potenzialmente non sicuri
Appena una settimana fa un team di ricercatori ha rivelato i rischi di sicurezza nei certificati digitali dovuti ad una falla dell’algoritmo MD5.
Il team di ricercatori, appartenenti al Centrum Wiskunde & Informatica (CWI) in Olanda, al EPFL in Svizzera, e alla Eindhoven University of Technology (TU/e) sempre in Olanda, ha individuato un problema di sicurezza nei certificati digitali che consentirebbe a degli attaccanti di costruire dei certificati digitali che saranno considerati pienamente attendibili da tutti i più diffusi browser web.
In teoria questo consentirebbe ad un attaccante di impersonare un sito web sicuro negli attacchi di phishing.
I certificati digitali sono rilasciati solo da poche autorità di certificazione (certification authority, CA) e sono utilizzati in siti sicuri (ad esempio le banche usano i certificati digitali per il banking online), quelli la cui URL comincia per “https” invece di “http”.
Per essere sicuro che il certificato digitale sia legittimo il browser verifica la sua firma.
Questo gruppo di ricercatori ha affermato (al 25-esimo Chaos Communication Congress, 25C3, è disponibile anche la presentazione, in pdf, ed in power point, inoltre è stato realizzato un sito web di esempio) di essere riuscito a creare un certificato fasullo, che è però ritenuto credibile da “da tutti i principali browser web”. Per creare questo certificato hanno chiesto ad una autorità di certificazione il rilascio di un regolare certificato, quindi hanno prodotto un certificato diverso, ma con la stessa firma di quello generato dall’autorità di certificazione. Una volta ricevuto il certificato dall’autorità di certificazione hanno preso la firma di quel certificato e l’hanno applicata al certificato da loro prodotto (vedi figura).
Questo attacco è reso possibile dall’uso di MD5 per la firma. Usando una implementazione avanzata della strategia chiamata collision attack (presentazione, ed esempi, fast collision attack) hanno potuto creare un certificato diverso da quello prodotto dall’autorità di certificazione ma che presentava la stessa firma. Questa collision attack a MD5 è stata dimostrata nel 2004, quando sono stati creati due messaggi diversi che però presentavano la stessa firma digitale.
Nel 2007 questa strategia è stata migliorata.
Qualche giorno fa netcraft ha rivelato che il 14% dei certificati SSL sono stati rilasciati utilizzando MD5 per la firma, e quindi non sarebbero sicuri.
In una analisi relativa a dicembre 2008 netcraft ha trovato 135.000 certificati che utilizzavano firme MD5 su siti pubblici, che sono circa il 14% dei certificati SSL in uso.
La maggior parte di questi 135.000 certificati sarebbero certificati RapidSSL, secondo netcraft tutti i 128.000 certificati RapidSSL in uso in siti pubblici sono firmati MD5.
Ci sarebbero ancora alcune piccole autorità di certificazione (CA) che usano MD5.
Secondo Arjen Lenstra, direttore del EPFL Laboratory for Cryptologic Algorithms, “è imperativo che i browser e le autorità di certificazione non usino più MD5 e migrino su alternative più robuste come SHA-2 e il nascente SHA-3″.
Pubblicato nella Categoria: Internet, News, Sicurezza.
Tags: Autorità di Certificazione, Certification Authority, Firma Digitale, MD5, Phishing, SHA-2, SHA-3, Sicurezza, SSL.
Commenti
Giovanni
15 maggio 2012 alle 09:46
Questo articolo ha più di 3 anni ma la situazione sembra, tristemente, la stessa! SSL Pulse ha studiato l’adozione dei certificati SSL in circa 200 siti web in tutto il mondo è la situazione è davvero drammatica!
[Rispondi]