Roberto Pulito

L'Iran e il mistero degli SSL fasulli

Finti certificati per Google, Yahoo e Skype. Il noto protocollo crittografico continua ad impensierire gli esperti. Ma chi sta provando a gabbare mezza Rete? - UPDATE

EDIT 19:15: L'articolo originale non illustrava nel dettaglio quanto accaduto. Modificati quarto, quinto e sesto paragrafo, aggiunto il settimo. Aggiunte le dichiarazioni di Comodo rilasciate a Punto Informatico.

Roma - Browser, email, chat e Voice over IP fanno affidamento sulle sue capacità, ma il protocollo Secure Socket Layer ha dimostrato in più di un'occasione di non riuscire a proporre una cifratura sicura al cento per cento, per quanto riguarda il traffico http(s) che transita tra client e server. In questo caso però, non si parla di vulnerabilità ma di certificazioni SSL "originali" letteralmente rubate.

All'inizio della settimana un comunicato Microsoft ha segnalato un allarmante aumento di SSL falsificati, che potevano essere sfruttati per compiere attacchi di tipo MITM (man in the middle). Come noto, aggirando la protezione del certificato, un malintenzionato potrebbe anche realizzare una finta pagina web, con connessione apparentemente protetta, e far cadere l'utente in una trappola phishing.
Il report Microsoft segnala 9 SSL fasulli per una serie di indirizzi piuttosto "importanti", URL come login.live.com, mail.google.com, login.yahoo.com, addons.mozilla.org, login.skype.com e www.google.com. I certificati non originali erano comunque siglati da Comodo, colosso della sicurezza informatica che garantisce l'attendibilità del tutto. A quanto pare si è trattato di un vero e proprio furto di autenticazioni, effettuato con le chiavi d'accesso di un cliente.

Secondo i guru di Comodo, dietro questa operazione c'è sicuramente un abile cracker anche se non particolarmente avveduto: "I certificati richiesti - spiega Massimo Penco, vicepresidente EMEA di Comodo, a Punto Informatico - facendo capo a domini noti sarebbero stati utilizzabili solo con quegli indirizzi, non certo sfruttabili da chi ne faceva richiesta". Al primo posto nella lista dei sospetti finisce l'Iran, paese che sta dirottando da tempo email, siti e blog, per intercettare o bloccare le comunicazioni. Indagando sul furto degli SSL originali, sembra che l'azienda si sia infatti imbattuta proprio in un indirizzo IP iraniano, e in altri indizi che corroborerebbero questa ipotesi.

Al momento l'allarme è comunque rientrato e i certificati ingannevoli sono stati revocati entro pochi minuti dall'attacco: i sistemi di allerta hanno funzionato, ed è stato possibile intervenire prima che fosse probabile l'utilizzo fraudolento degli stessi. "Il tutto è accaduto attorno alle 19 dello scorso 15 marzo - spiega ancora Penco - Dopo pochi minuti era già stata avvertita la sede di New York di quanto stava accadendo, entro un paio d'ore tutta la procedura di revoca era stata completata. Quanto accaduto si potrebbe paragonare al furto di una carta di credito, qualcosa che accade ogni giorno: con la differenza che, in questo caso, dalla carta non è stato sottratto neppure un euro, è stata bloccata prima". Da quel momento, in ogni caso, l'azienda si è impegnata anche a diffondere la notizia alle aziende interessate.

Alcuni tra i maggiori browser, come Internet Explorer, Firefox e Chrome, hanno già incluso una patch mirata nei loro aggiornamenti recenti, per aumentare la protezione SSL: i certificati sono stati revocati, ma per ogni buon conto sono anche stati aggiunti a una sorta di black list che include credenziali fasulle note.

Per il CEO di Comodo la "guerra" non è affatto finita. Questa volta è l'intero Internet ad essere sotto attacco e forse è arrivata l'ora di cambiare strategia difensiva, proponendo un standard tutto nuovo. Preoccupazioni in parte condivise anche da Penco: "Si è trattato senz'altro di un attacco ben fatto, anche se non ha creato reali problemi: probabilmente - spiega a Punto Informatico - si è trattato di un tentativo per provare a scardinare la cassaforte e giudicare i tempi e i modi delle nostre reazioni. Non è escluso che qualcuno potrebbe riprovarci, magari con altri nomi del settore". La questione si sta spostando insomma su un piano politico più che tecnico: "Potrebbe trattarsi delle prove generali di un attacco annunciato decine di volte, anche ai danni di un governo: ottenere certificati SSL - conclude Penco - può anche consentire in certi casi di avere accesso a sistemi di armamento controllati a distanza o altre infrastrutture critiche".

Roberto Pulito
Notizie collegate
  • SicurezzaTwitter, da oggi sempre SSLIl tecnofringuello pensa alla sicurezza e offre la possibilità di connettersi via HTTPS. Una scelta saggia per chi utilizza reti wireless pubbliche. In precedenza, Facebook e Google avevano fatto lo stesso
  • SicurezzaSicurezza, SSL sui carboni ardentiAncora l'https sotto accusa. Violarlo ormai sembra una moda. E l'ultimo ritrovato sembra perfetto per trarre in inganno anche i navigatori più smaliziati
  • AttualitàEgitto e Tunisia, meno nemici della ReteI due paesi sono stati declassati nella lista stilata da RSF. Piattaforme di blogging come la tunisina Nawaat.org - premiata con il Netizen Award - avrebbero fatto tanto per la rivolta
  • SicurezzaRegno Unito, trojan diplomaticiIl Ministro degli Esteri britannico ha reso noto che i computer del suo staff sono stati infettati da Zeus. Colpa di alcune mail che recavano come mittente la Casa Bianca
26 Commenti alla Notizia L'Iran e il mistero degli SSL fasulli
Ordina
  • Beh completiamo l'informazione....

    La bischerata e' tutta made in Italy!

    Il qualcuno a cui sono state sottratte le credenziali e' il CEO di Comodo ITALIA, tale Massimo Penco, per capirci parliamo di gente che quando ha annunciato l'inizio delle attivita' di Comodo Italia scriveva sui comunicati stampa fuffologia come: "Massimo Penco, Vice Presidente della regione EMEA ha spiegato che <<la mission dell'azienda in Italia e' di sensibilizzare gli utenti all'uso sicuro di Internet e dei propri sistemi..."

    La cosa che ha del paradossale e' il livello di incompetenza e approssimazione dimostrato da Comodo Italia (se e' vero quanto segue, e pare lo sia), il post del ragazzino che ha creato i certificati SSL falsi recita:
    I hacked Comodo from InstantSSL.it, their CEO's e-mail address mfpenco@mfpenco.com
    Their Comodo username/password was: user: gtadmin password: globaltrust
    Their DB name was: globaltrust and instantsslcms

    Come si puo' commentare username "gtadmin" e password "globaltrust" ????
    non+autenticato
  • La fonte: http://pastebin.com/74KXCaEZ

    La parte divertente e' che Penco invece che nascondersi.. parla ancora!
    non+autenticato
  • https://blog.torproject.org/blog/detecting-certifi... per capire quanto fragile sia tutto il gioco.
    Qui si leggono:
    - testing certificate
    - scarsa gestione di Comodo (per il suo fork UserTrust ca). sia interna (avranno hackato la rete interna? sia per il web of trust, sia per l'OSCP/CRL che evidentemente non funziona)
    - metodi di revoca OSCP/CRL ediventemente NON funzionano in generale. Si attende in silenzio sinche i developer non PATCHANO il browser. Una cosa ESAGERATA
    - almeno 8 gg di silenzio sulla questione (sarebbe istantanea, se CRL funzionassero)
    - M$ e' come il solito l'ultimo a muoversi
    - ecc...

    PS: siccome il post e' MOLTO lungo, se avete fretta, consiglio di iniziare a leggere da "In the end, when the lists are merged, we find eleven certificates "
    non+autenticato
  • la ricostruzione che hanno fatto a noi, ovviamente di parte, è molto diversa
    fregate delle credenziali hanno avuto accesso al sito e generato dei certificati (inutilizzabili per altro)

    se ne sono accorti quasi subito, e li hanno revocati
    poi hanno informato tutti gli interessati, che hanno provveduto a patchare
    poi è stata fatta la disclosure
  • farsi fregare dei certificati da CA (cioe' adatti a controfirmare), e' vicino al massimo peccato possa fare una authority (il massimo e' farsi fregare la master key, allora chiude).

    non e' un utente normale che si fa fregare una password. il mestiere di certificatore vive e si fa pagare proprio perche deve principalmente garantire che non si fa fregare le chiavi.

    ma poi, inutilizzabili le chiavi? falso. e te la bevi? potrebbero anzi essere stati gia attivamente usate in 8 giorni, come fanno a saperlo? mica resta il log del certificato usato.
    guarda che un certificato falso viaggia associato ad un intervento sui dns, seno fai fare una transazione bancaria sul sito https www.siamoladri.org? il certificato (vero) serve proprio ad impedire una manomissione dei dns, autenticando il nome. il resto del protocollo sicuro, la crittatura, non ha bisogno di un certificato autenticato, ma rischi di parlare col sito dei ladri invece che con la banca.

    mi spiace che tu li abbia in simpatita, xche mi pare abbiano contato grandi balle
    non+autenticato
  • l'annuncio è stato dato dopo 8 giorni
    la questione è stata chiusa entro pochi minuti

    da come mi hanno descritto la procedura, cmq, il certificato non può essere ottenuto direttamente dal sito dopo averlo generato
  • sei tu il giornalista.
    visibilemnte non ti sei informato in modo indipendente da Comodo, informati in modo indipendente, mi pare piu serio.

    TOP OF THE NEWS
    --SSL Security Compromised
    (March 23, 2011)
    Attackers compromised a partner of SSL certificate authority, Comodo and
    issued themselves fraudulent SSL certificates. The certificates vouch
    for a site's authenticity, and would have allowed the thieves to set up
    sites that fool visitors into believing they have reached major Internet
    presences, like Google, Microsoft and Skype. Comodo has revoked the
    stolen certificates.
    Internet Storm Center: http://isc.sans.edu/diary.html?storyid=10603
    http://isc.sans.edu/diary.html?storyid=10600
    http://www.eweek.com/c/a/Security/Fake-SSL-Certifi.../
    http://news.cnet.com/8301-31921_3-20046588-281.htm...
    [Editor's Note (Pescatore): The SSL certificate industry has long needed
    to invest in stronger external review of registration processes, as
    proven by this incident and others before it.
    (Ullrich): SSL is based on trust. However, in a race to the bottom on
    pricing, certificate authorities no longer are able to rally the
    resources to sufficiently secure the SSL infrastructure they manage. It
    is sad that all it took to compromise the system was a single password,
    not two factor authentication. This comes just at a time when we finally
    see large sites like Facebook, Google, Microsoft and Twitter
    implementing site-wide SSL as an option.]
    non+autenticato
  • questa è una ricostruzione
    non mi pare ci siano i log del server o le testimonianze dei cracker
    o sì?
    ma almeno, prima di sostenere che non mi sia informato, vuoi rifletterci un attimo? o vogliamo per forza fare la polemica all'italiana?
  • ahahah, nei link che hai postato tu:

    http://isc.sans.edu/diary.html?storyid=10603
    Finally Comodo spoke up to let us know more about the certificate issue we have been covering this morning with Firefox and Microsoft releasing "certificate black list" updates. [1]
    Comodo states that none of the keys and signing/intermediate CAs were compromissed. Instead, systems at an affiliate were compromised to trick the affiliate into signing fraudulent certificates. The attacker obtained username and password to log into the partners systems, and was thus able to to issue the fraudulent certificates.
    According to Comodo, the breach was discovered quickly and they are pretty sure that the attacker only issued the now blacklisted certificates.

    spaziale, conferma quello che pensavo: polemiche all'italiana, bisogna dimostrare di avere il feed più lungo dell'altro
    questo spazio potrebbe essere un luogo dove cooperare, redazione e lettori, e invece deve diventare un campo di battaglia
    l'informazione all'estero è altro, amen
  • - Scritto da: Luca Annunziata
    > ahahah, nei link che hai postato tu:
    >
    > http://isc.sans.edu/diary.html?storyid=10603
    > Finally Comodo spoke up to let us know more about
    > the certificate issue we have been covering this
    > morning with Firefox and Microsoft releasing
    > "certificate black list" updates.
    > [1]
    > Comodo states that none of the keys and
    > signing/intermediate CAs were compromissed.
    > Instead, systems at an affiliate were compromised
    > to trick the affiliate into signing fraudulent
    > certificates. The attacker obtained username and
    > password to log into the partners systems, and
    > was thus able to to issue the fraudulent
    > certificates.
    > According to Comodo, the breach was discovered
    > quickly and they are pretty sure that the
    > attacker only issued the now blacklisted
    > certificates.
    >
    > spaziale, conferma quello che pensavo: polemiche
    > all'italiana, bisogna dimostrare di avere il feed
    > più lungo
    > dell'altro
    > questo spazio potrebbe essere un luogo dove
    > cooperare, redazione e lettori, e invece deve
    > diventare un campo di
    > battaglia
    > l'informazione all'estero è altro, amen


    invece non conferma nulla,
    la fonte è ancora Comodo.
  • - Scritto da: Luca Annunziata
    > la ricostruzione che hanno fatto a noi,
    > ovviamente di parte, è molto diversa

    cosa ti aspetti quando chiedi all'oste se il vino è buono?

    > fregate delle credenziali

    allibito: cosuccia da nulla per una CA...

    > hanno avuto accesso al
    > sito e generato dei certificati (inutilizzabili
    > per altro)
    >
    > se ne sono accorti quasi subito, e li hanno
    > revocati
    > poi hanno informato tutti gli interessati, che
    > hanno provveduto a
    > patchare

    booooooooooooooooooooooooohhhhhhhhhhhhhhh...
    ma come si fa a credere a questa gente qua???

    non sarà che pure loro vi pagano un po' di pubblicità?

    > poi è stata fatta la disclosure

    si si certo... come per i reatoori in giappone... tranquilli, va tutto bene!!!
    non+autenticato
  • hai prove di quanto sostieni?Sorride
  • - Scritto da: Luca Annunziata
    > hai prove di quanto sostieni?Sorride


    domanda OT (ma non prenderla come offesa) :
    sei parente di Lucia Annunziata?
  • "web of trust" al posto dei certificati?
    dico una stupidaggine?
    non+autenticato
  • mancano dettagli, sarebbe bene capirci un po meglio ma da quanto avete scritto:
    "I certificati non originali erano comunque siglati da Comodo, colosso della sicurezza informatica che garantisce l'attendibilità del tutto."

    non e' chiaro cosa si intenda per "non originali", ma:
    o hanno rubato la firma digitale a Comodo, o non capisco uno come fa a firmarsi un certificato. e quindi colpa di Comodo.

    c'e' la possibilita' piu probabile, che Comodo firmi in fondo "alla leggera" i suoi costosissimi certificati, senza controllare adeguatamente. e quindi colpa di Comodo.

    Comodo dice che siamo tutti sotto attacco, che sono gli iraniani, (oltre ad aggiungere la banalita che per fare queste cose bisogna agire sui dns, ecc) ma mi pare di capire che si tratta solo di pratiche di sicurezza aziendali inadeguate, e bisognerebbe cancellare dai browser la firma di Comodo "che garantisce l'attendibilità del tutto" solo se sta nell'elenco delle autorita di cui mi fido, e sarebbe bene che chrome, firefox safari ecc, controllassero un po queste authority se le mettono nell'elenco.
    se penso quanto si fanno pagare per i certificati, che gli costano solo in sicurezza, se la fanno..


    fateci capire.
    non+autenticato
  • sono state sottratte delle credenziali a qualcuno
    con quelle credenziali sono stati generati dei certificati
    se ne sono accorti, li hanno revocati

    il primo passaggio potrebbe essere stato anche effettuato semplicemente con un po' di ingegneria sociale

    il tuo post ha un object errato, il problema non è stato di comodo
  • Quello che non capisco è come si faccia a generare un certificato che risulti valido per "Google" se esiste già... bho...
    non+autenticato
  • scusa ma devo insistere, forse la tua risposta ha un object errato, e conclusioni curiose.

    Questo qualcuno cui sono state sottratte le credenziali, custodive delle credenziali per poter firmare un certificato a nome di Comodo, o no?
    ora, chi e' secondo te colpevole se sottraggono credenziali di cui sei custode? forse chi te le ha incautamente affidate, mentre le doveva custodire adeguatamente?

    Non mi pare che esistano credenziali superiori a quelle di una CA quale Comodo, tanto e' vero che hai il suo certificato nel browser.

    quindi fammi capire argomentando un po meglio la tua risposta, credimi e' inadeguata, un po' ho lavorato sulla certificazione.
    non+autenticato
  • sei un cliente comodo
    ti fregano le tue credenziali, vanno sul sito clienti e generano certificati

    lo fai in maniera tale (ipotizzo: sei registrato per un dominio ciccio.it e lo generi per pasticcio.it, oppure generi google.com ma non sei il proprietario di google, o magari google non è manco cliente, oppure lo fai dall'iran quando in teoria saresti francese...) che scattino degli alert

    qualcuno se ne accorge, e invalida tutto
    contatta chi è interessato
    si fanno le patch
    si rilasciano
    poi si racconta cosa successo
  • invece e' colpa di comodo
    Precisamente della loro sussidiaria italiana che aveva delle password da manuale di stupidita', hardcoded in una libreria DLL ospitata su un PC aperto come una cozza; e della palese assenza di qualsiasi password policy.

    Per capirci siamo a livelli di incompetenza (sia di comodo Italia che della sede centrale) per i quali anche un dentista sarebbe sanzionato perfino dalla rafferma normativa italiana sulla privacy....

    Condivido in pieno che sarebbe ragionevole togliere i root cert di Comodo dalle distribuzioni ... Purtroppo per ovvie ragioni economiche e' improbabile che avvenga
    non+autenticato
  • Nessun commento? io volevo capire meglio cosa nella pratica ha fatto il cracker...in linea teorica ho capito, ma non ho capito in via pratica...
    non+autenticato