Certificati, l'anello debole nella catena

Certificati, l'anello debole nella catena

di C. Giustozzi - Le vere infrastrutture critiche non sono quelle da cui dipende il funzionamento della Rete. Il vero punto debole sono i servizi da cui dipende la Rete stessa. Il caso delle Certificate Authorities
di C. Giustozzi - Le vere infrastrutture critiche non sono quelle da cui dipende il funzionamento della Rete. Il vero punto debole sono i servizi da cui dipende la Rete stessa. Il caso delle Certificate Authorities

È di solo poche settimane fa la notizia di quella che probabilmente è la prima truffa perpetrata in Italia mediante l’uso (o l’abuso) della firma digitale: alcuni truffatori, utilizzando abusivamente la firma digitale di un imprenditore, si sono a sua insaputa intestati le quote dell’azienda di cui egli era titolare, di fatto “scippandogliela”. Molti giornali hanno rilanciato la storia con grande enfasi ma ben poca dovizia di particolari, limitandosi soprattutto a ripubblicare gli scarni comunicati d’agenzia, e qualcuno si è perfino lanciato in commenti personali tanto azzardati quanto poco azzeccati, parlando ad esempio di “copia della firma digitale”. Il risultato è stato l’ennessimo guazzabuglio tecno-mediatico, nel quale nessuno (in primis gli stessi giornalisti) ci ha capito nulla, ma che in tutti ha lasciato l’amara impressione che la firma digitale non sia affatto sicura.

L’episodio in effetti è rilevante, e occorre approfondito per capire come sia avvenuto. La buona notizia è che la tecnologia della firma digitale in sé non è affatto vulnerabile, al contrario di come taluni hanno pensato: quella cattiva è che, come del resto già si sapeva ma troppo spesso si dimentica, è invece dannatamente vulnerabile tutto il corollario di processi amministrativi che la circondano, specie quelli presidiati da operatori umani. L’occasione è quindi utile per ampliare la riflessione ad un aspetto spesso trascurato ma fondamentale del funzionamento della Rete, quello del trust : ossia di quella “catena di fiducia” grazie alla quale possiamo stabilire con certezza l’identità dei soggetti, umani o automatici, coi quali interagiamo nel cyberspazio.

L’integrità della catena di fiducia è condizione irrinunciabile affinché si possano effettuare in Rete quelle attività fondamentali della società umana, quali ad esempio la compravendita di beni e servizi, potendo contare su un livello di garanzia almeno uguale se non superiore a quello che ci aspettiamo nelle tradizionali interazioni in presenza. Come noto la gestione della catena di trust è affidata, per norme e consuetudini internazionali, alle cosiddette “Autorità di certificazione” o “Certification Authorities”: ossia particolari entità super partes che, essendo considerate affidabili per definizione, garantiscono con assiomatica certezza l’identità dei soggetti cui rilasciano quelle speciali e non falsificabili credenziali elettroniche che vanno sotto il nome di certificati digitali . Pertanto il sistema delle Autorità di certificazione svolge un servizo vitale per il funzionamento della Rete stessa, e una sua eventuale compromissione potrebbe portare alla sovversione totale di ogni rapporto di fiducia da essa mediato con conseguenze facilmente immaginabili.

L’episodio balzato agli onori della cronaca verso la fine dello scorso marzo, in effetti, non ha fatto altro che evidenziare una falla nel processo di trust sfruttando la quale, con la complicità più o meno volontaria e consapevole di alcuni intermediari umani, un gruppo di malintenzionati è riuscito a farsi rilasciare una smart card di firma digitale inestata alla vittima; da qui ad usarla per autorizzare a sua insaputa il trasferimento a loro favore delle quote di un’azienda di sua proprietà il passo è stato breve. Quello che è successo è in realtà desolantemente semplice: i truffatori si sono rivolti ad una Certification Authority accreditata, tramite una Registration Authority pubblica (la Camera di Commercio), chiedendo l’emissione di una smart card di firma intestata all’imprenditore; la domanda era accompagnata dalla fotocopia dei documenti di quest’ultimo, e da una falsa delega che li autorizzava al ritiro del dispositivo per conto del legittimo intestatario a causa della sua assenza dall’Italia. L’impiegato della Registration Authority, evidentemente poco scrupoloso nello svolgimento del suo mestiere, ha accettato pacificamente la richiesta ed ha provveduto a far emettere alla Certification Authority il certificato richiesto, senza effettuare i necessari accertamenti sulla validità della richiesta e soprattutto senza accertarsi della reale identità del richiedente. A causa di questo comportamento improprio i truffatori sono potuti entrare in possesso di un dispositivo di firma digitale valido ed intestato all’ignaro imprenditore: e così, grazie anche alla complicità di un commercialista poco scrupoloso, hanno facilmente potuto autorizzare il trasferimento a sé stessi delle quote societarie dell’azienda di proprietà della vittima.

Una truffa banale, dunque? Un mero incidente di percorso, dovuto ad incuria umana, che non incrina minimamente la validità dei meccanismi tecnici della firma digitale? Insomma, mica tanto. Tanto per cominciare non si è trattato solo di una semplice leggerezza da parte della Registration Authority ma di un vero e proprio reato: la legge prevede infatti che colui che richiede un dispositivo sicuro di firma digitale debba essere “identificato con certezza” da colui che dovrà rilasciarglielo, e ciò proprio per evitare possibili casi di truffe o furti di identità. Cosa che nel caso di specie non è evidentemente avvenuta. Così, se da un lato restiamo rincuorati sul fatto che la firma digitale continua ad essere tecnicamente sicura, dall’altro dovremmo iniziare ad interrogarci di più sulla insospettata vulnerabilità di quei meccanismi non tecnici che dovrebbero fornirci proprio quelle garanzie irrinunciabili sull’affidabilità dell’intero processo di trust sul quale si basa la validità della firma digitale. In altre parole: tutto il sistema di fiducia si fonda sul fatto che le Certification Authority siano affidabili, ma come facciamo ad essere sicuri che lo siano davvero?

La realtà è che le Autorità di certificazione sono davvero il tallone d’Achille di tutto il meccanismo di attribuzione della fiducia sul quale si basano i processi ed i sistemi di e-commerce, e-governement e via dicendo. E ci sono oramai le prove che tale meccanismo stia iniziando a scricchiolare sotto i colpi di chi ha interesse a sovvertirne il funzionamento. Negli ultimi due anni, ad esempio, sono già almeno tre i casi eclatanti in cui certificati digitali validi ma “rubati”, oppure estorti fraudolentemente a CA appositamente compromesse, sono stati utilizzati per consentire lo svolgimento di azioni malevole su larga o larghissima scala. Si tratta di un segnale davvero inquietante, perché mette chiaramente in luce come tutta la catena di fiducia della rete si poggi su fondamenta assai più deboli del previsto. Il primo caso riguarda il famigerato worm Stuxnet il quale, come oramai ben noto, aveva quasi certamente il compito di sabotare i sistemi SCADA di controllo delle centrifughe per l’arricchimento dell’uranio nell’ambito del programma di sviluppo nucleare iraniano. Una delle caratteristiche peculiari di Stuxnet, oltre al fatto di utilizzare ben quattro vulnerabilità zero-day per propagarsi, era quella di essere regolarmente firmato! In effetti esso installava impunemente dei device driver sui sistemi Windows bersaglio grazie alla firma digitale valida che esponeva al sistema, la quale in apparenza garantiva della provenienza e dell’affidabilità del codice di cui veniva richiesta l’installazione. È stato accertato che i certificati usati per firmare il codice di Stuxnet erano reali, emessi legittimamente da Verisign a favore delle aziende elettroniche taiwanesi Jmicron e Realtek. Siccome entrambe hanno sede nel complesso industriale Hsinchu Science Park, in edifici tra loro adiacenti, si pensa che i certificati siano stati “semplicemente” trafugati mediante accesso fisico alle rispettive sedi, ma non è ancora chiaro come ciò sia potuto accadere.

Il secondo caso riguarda Comodo , nota Certification Authority regolarmente accreditata che vende molti tipi di certificati digitali per uso online. Nel marzo 2011, in seguito alla compromissione di un account in una Registration Authority affiliata, Comodo ha emesso nove certificati validi ma fraudolenti intestati tra l’altro a mail.google.com , www.google.com , login.yahoo.com (tre certificati), login.skype.com e addons.mozilla.org . L’intrusione è stata rilevata abbastanza presto e i certificati spuri sono stati revocati (cosa che ha tuttavia richiesto un aggiornamento di Windows e di tutti i principali browser…), ma si ha comunque la prova che quello intestato a Yahoo abbia effettivamente svolto attività su Internet.

Ma il caso peggiore, almeno sinora, è quello che riguarda la Certification Authority olandese DigiNotar che forniva al Governo olandese i certificati per l’infrastruttura di firma digitale del programma nazionale di e-government, oltre ad essere la Root CA per la nazione, per la la piattaforma centralizzata di autenticazione governativa DigiD e per il Registro Automobilistico. Era inoltre una delle CA accreditate a livello mondiale ed in quanto tale riconosciuta come root CA da Windows e da tutti i browser in circolazione. Ebbene, fra la fine di agosto ed i primi di settembre del 2011, grazie ad un evento fortuito, si è scoperto che DigiNotar era stata “bucata” e compromessa sin dal giugno precedente senza che nessuno si accorgesse di nulla; ed in questo lasso di tempo aveva emesso oltre 500 certificati fraudolenti, ancorché formalmente validi, intestati ad oltre 300 domini tra cui: Aol, Android, Google, Microsoft, Mozilla, Skype, Twitter, Yahoo, Facebook, Torproject, Windows Update, WordPress, Digicert, GlobalSign, Thawte, Comodo, VeriSign, CyberTrust, Mossad, Cia e MI5! Si pensi che al solo dominio Google facevano capo circa 250 certificati fasulli.

In seguito ad un audit prontamente commissionato dal Governo olandese sono emerse gravissime responsabilità da parte di DigiNotar, che in particolare aveva mancato di adottare perfino le più elementari misure di sicurezza atte a prevenire indebite intrusioni nella propria struttura. Non appena la portata dell’incidente è stata chiara, il Ministro dell’interno olandese ha addirittura dovuto ufficialmente invitare i cittadini a non utilizzare i servizi di e-government nazionali, in quanto non era possibile garantire la loro affidabilità: una situazione a dir poco clamorosa, che ha oltretutto portato in poche giorni DigiNotar a chiudere la propria attività mettendosi in liquidazione volontaria . Ma la cosa peggiore è stata la scoperta che alcuni dei certificati fraudolenti emessi da DigiNotar sono stati utilizzati per montare un gigantesco attacco di tipo man-in-the-middle ai danni di Gmail, grazie al quale è stata intercettata la posta di un enorme numero di utenti situati in Iran. La stima è che oltre trecentomila caselle siano state compromesse, verosimilmente ad opera dello stesso Governo iraniano.

In questo caso la “bonifica” è stata particolarmente difficoltosa in quanto DigiNotar non è stata neppure in grado di stabilire con esattezza quanti e quali certificati fraudolenti avesse emesso: di fatto quindi è stato necessario eliminare completamente la Certification Authority dal novero di quelle riconosciute da Windows e dai principali browser, grazie ad una serie di patch di sicurezza emesse in modo coordinato dai vari produttori. Il rischio naturalmente è che vi sia ancora in giro per il pianeta un elevato numero di sistemi non patchati, i quali prendano tuttora per validi i certificati emessi da DigiNotar consentendo ogni genere di truffe ed intercettazioni nei confronti degli utenti delle altre organizzazioni sopra elencate (e basta citare Tor per immaginare scenari densi di conseguenze poco piacevoli).

Questi recenti episodi non fanno quindi che confermare come il punto debole di tutta la costruzione della firma digitale, la quale manda avanti la sicurezza della Rete, sia la gestione dei certificati digitali che dovrebbero attestare e garantire l’identità e l’affidabilità dei soggetti cui sono intestati. Se non si possono avere effettive certezze sul reale intestatario di un certificato cade tutta la catena di fiducia e la Rete si trasforma in un far west, o meglio in un Carnevale veneziano dove nessuno è in grado di sapere con sicurezza chi siano realmente gli altri con cui ha a che fare. Un vero e proprio incubo planetario, dato che la Rete veicola oramai servizi ed informazioni estremamente critici per il regolare funzionamento dei sistemi di e-governement, e-commerce, e-health sui quali si fondano tutte le società civili più avanzate.

Gli incidenti occorsi ci stanno facendo comprendere come le Certification Authority, in origine considerate al più come oscuri ingranaggi nel meccanismo della firma digitale, siano divenute quasi a nostra insaputa una delle infrastrutture critiche più vitali per la sopravvivenza della Rete ed il funzionamento della stessa civiltà occidentale. Una responsabilità probabilmente troppo grande per essere lasciata nelle mani di organizzazioni private che fanno del business la loro sola ragione di vita, le quali non rispettano le norme di sicurezza anche quando sono prescritte per legge.

Come diceva il buon vecchio Giovenale, pur se riferendosi alla fedeltà coniugale delle matrone romane e non alle autorità di certificazione: quis custodiet ipsos custodes ? Chi controllerà gli stessi controllori? O, nel nostro caso: chi certificherà i certificatori?

Corrado “NightGaunt” Giustozzi
nightgaunt.org

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 16 apr 2012
Link copiato negli appunti