Title: Internet e minori
1La lumaca e la chiocciola Pavia, 18 novembre 2010
2Chi sono
- Davide Rebus Gabrini
- Per chi lavoro non è un mistero.
- Oltre a ciò
- Consulente tecnico e Perito forense
- Docente di sicurezza informatica e computer
forensics per Corsisoftware srl - Socio istituzionale IISFA
- Come vedete non sono qui in divisa ?
3La catena
4e i suoi anelli più deboli
5Comunicazioni tra i nodi
- Tutte le comunicazioni tra i soggetti coinvolti
avvengono attraverso protocolli cifrati e
strumenti di firma digitale - Anche la connessione tra utente e provider
avviene via SMTP/S o via HTTPS (webmail) - L'utilizzo della firma digitale, però, avviene
automaticamente solo alla presa in consegna del
messaggio da parte dell'ISP - E' possibile per un attaccante, nonostante l'uso
di SMTP/S o HTTPS, interferire nella
comunicazione tra il mittente e il suo ISP? - Temo proprio di sì, e in diversi modi
6Secure Socket Layer
- SSL è un protocollo di handshake basato su
algoritmi di crittografia asimmetrica - Ogni utente possiede una coppia univoca di
chiavi - una chiave pubblica, che può essere conosciuta da
tutti - una chiave privata, tenuta al sicuro dal
proprietario di modo che solo lui possa
utilizzarla - Il funzionamento del sistema di basa su due
proprietà della coppia di chiavi - un messaggio codificato con una delle due chiavi
può essere decodificato solo e soltanto con
l'altra - non è matematicamente possibile (o quantomeno
fattibile) ricavare una chiave dall'altra - a meno di non avere a disposizione qualche
milione di computer che eseguano calcoli per
alcuni secoli
7Esempio
- Tutti i passaggi vengono gestiti dal PC di Alice
e dai server dell'ISP in modo trasparente
all'utente - Se anche qualcuno intercettasse il traffico, non
vedrebbe mai passare nessuna password utile a
decifrarlo - la chiave segreta dell'ISP non viene mai
comunicata - la MasterPassword è trasmessa in modo che solo
l'ISP possa leggerla - Se qualcuno si sostituisse all'ISP, non potrebbe
disporre di un certificato valido, firmato da una
CA, che lo identifichi come il Provider.
8Primo scricchiolio
- Lutente dovrebbe così avere la garanzia di
essere collegato con il sito web legittimo, e non
con un sito contraffatto - Il certificato SSL del sito dovrebbe infatti
garantire anche lidentità del sito stesso - Tuttavia esistono vari tipi di certificati SSL,
alcuni dei quali non garantiscono lidentità del
titolare del sito web - Per ottenere un certificato DV-SSL (Domain
Validated SSL) è sufficiente infatti dimostrare
la proprietà del dominio sul quale il certificato
verrà installato. La reale identità non è in
alcun modo verificata. - Tali certificati sono comunque validi, in quanto
provenienti da CA ufficiali e riconosciute dai
browser, e possono essere rilasciati persino
gratuitamente, per la pacchia di phisher e
truffatori ?
9Per fortuna cè rimedio
- Naturalmente, esistono anche certificati più
sicuri, detti Extended Validation SSL (EV-SSL)
che sono rilasciati solo dopo che la CA abbia
verificato approfonditamente lidentità del
proprietario, proprio al fine di evitare truffe. - I browser però non fanno grosse distinzioni tra i
vari tipi di certificato, riconoscendoli entrambi
per validi. La barra degli indirizzi potrebbe
cambiare colorazione (blu o verde), ma il
famigerato lucchetto sarebbe comunque
visualizzato, per la tranquillità dell'utente - Un attaccante può quindi non solo creare un sito
clone simile a quello della PEC, ma anche
renderlo credibile applicando un certificato
DV-SSL - il prefisso HTTPS//, limmagine del lucchetto e
l'assenza di allarmi tranquillizzeranno l'utente
- che già di suo non è facile agli allarmismi -)
10a patto di impiegarlo!
- Quindi un servizio web, per difendersi da
contraffazioni, dovrebbe basarsi su certificati
EV-SSL (sfondo verde), anziché su banali DV-SSL
(sfondo blu), giusto? Giusto!
11Ok, facciamolo!
- Scrivo su Google "DV-SSL" e clicco "Mi sento
fortunato" - instantssl.com mi offre un certificato gratuito
- Lo prendo! Seguo la procedura proposta sul sito
- In pochi minuti ho un certificato SSL valido per
il mio dominio tipiloschi.net. Lo installo subito
e son pronto! - Poi, se fossi un malintenzionato, potrei
- Creare un clone del sito web di un noto servizio
PEC - Mandare qualche mail di phishing agli utenti del
servizio magari trovo gli elenchi on-line - Raccogliere le credenziali di accesso di una
parte tristemente consistente di essi - Dedicarmi a ghiotte attivitá illecite quali
intercettazione abusiva, alterazione o
soppressione delle comunicazioni, furto
didentitá ecc. ecc.
12Sito originale
13Sito clone
14Sito originale
15Sito clone
16Altre possibilitá
- Sovversione del servizio DNS
- cache poisoning, pharming, spoofing
- Compromissione workstation
- Come fa un browser a decidere se una CA é
autorevole o no? Semplice conserva una rubrica
con i certificati pubblici delle CA - Quindi se un malware riesce a compromettere la
rubrica, qualunque rogue CA puó divenire fidata! - e in generale tutte le veriegate tecniche di
attacco già impiegate con successo p.e. nel
phishing
17Dal Man in the Middle al Man in the Browser
- Il MitB è una tecnica che viene utilizzata dai
moderni malware - Lattacco si localizza nello strumento principale
usato dallutente per interagire col mondo il
suo web browser - Infettando e prendendo il controllo di un web
browser, il malware può modificare le pagine
visualizzate dallutente, catturare informazioni,
persino eseguire operazioni nascoste, ecc - Il tutto furtivamente, senza che lutente o
lapplicazione web lato server se ne accorgano,
utilizzando abusivamente credenziali legittime
18Altre possiblità
- Come si recupera una password dimenticata?
- Ad esempio chiedendo al provider di inviarla in
chiaro su una comune casella e-mail non PEC - EH?!! 8-O
- Eppure è proprio quello che fa un importante
fornitore di PEC e magari non è lunico - Una password che viaggia in chiaro su canali non
protetti è un invito a nozze per i
malintenzionati
19SPAM Co.
- Le regole tecniche della PEC prevedono comunque
la gestione di messaggi di posta elettronica
provenienti da indirizzi non PEC, o ad essi
destinati - Con questa configurazione, i virus saranno
comunque in parte arginati, ma spam e phishing
continueranno come sempre (non è previsto dai
disciplinari tecnici che i provider debbano
filtrarli) - Anzi, un indirizzo PEC offre persino dei vantaggi
agli spammer profilazione, identità del
destinatario, persino garanzia formale della
consegna ? - Anche con una configurazione più restrittiva,
nulla impedirebbe ad un bot di inviare spam
sfruttando abusivamente un account PEC legittimo
20Firma digitale
- Per mitigare buona parte di questi problemi,
occorre estendere le funzioni PEC con strumenti
di firma digitale per gli utenti - Diventa cosí possibile garantire anche
lidentificazione certa delle parti e la
confidenzialitá dei messaggi - Ora vi sentite sicuri? Fate male -)
21Meccanismi di firma digitale
- I meccanismi di firma sono analoghi a quelli
descritti per SSL, in quanto sempre basati su
algoritmi di cifratura asimmetrici - Buona parte della sicurezza risiede quindi nella
custodia della chiave segreta - Per salvaguardarla, essa puó essere memorizzata
su un dispositivo hardware che ne consente luso,
ma non lestrazione o lalterazione (con
protezioni sia fisiche che logiche) - Tuttavia il dispositivo viene comunque usato
tramite un PC, che é esposto a numerosissime
vulnerabilitá!
22Eversione della firma digitale
- Il device fisico (la smartcard) é soggetto a
sottrazione, utilizzo abusivo, manomissione - Il PIN puó essere sottratto, carpito,
intercettato (p.e. con un keylogger) - La workstation puó facilmente essere compromessa
- milioni di bot in tutto il mondo lo confermano
- assenza di hardening, scarsa manutenzione, policy
carenti, uso promiscuo del PC, esposizione verso
lesterno, cattive abitudini dellutente,
vulnerabilitá varie - E se lattaccante fosse lamministratore?
23Eversione della firma digitale
- Lutente, anche per buona fede o scarsa
competenza tecnica, puó essere ingannato - Soprattutto, non vede necessariamente ció che sta
firmando! - Contenuti dinamici, layer nascosti...
- Software di firma compromessi o sostituiti
- sostituzione dei documenti
- cattura dei PIN
- utilizzi abusivi e nascosti (purché con smartcard
inserita tanto la smartcard non parla) - Un attacco di questo tipo dá potere di firma
- Non cé perizia calligrafica che tenga
24Conclusioni
- La sicurezza assoluta non esiste, ma il grado di
sicurezza generale puó essere aumentato in modo
da ridurre il rischio - Il processo rimane comunque insicuro perché i PC
sono insicuri - La PEC ha valore legale, ma non necessariamente
veicola la Veritá - Anche la firma digitale non dovrebbe essere
considerata come una prova non ripudiabile, ma
semplicemente come un'evidenza plausibile. -
Ronald L. Rivest
25Teniamoci in contatto
Davide Rebus Gabrini e-mail rebus_at_mensa.it david
e.gabrini_at_poliziadistato.it GPG Public Key
(available on keyserver.linux.it) www.tipiloschi.n
et/rebus.asc KeyID 0x176560F7 Instant
Messaging MSN therebus_at_hotmail.com ICQ 115159498
Yahoo! therebus Skype therebus Queste e altre
cazzate su http//www.tipiloschi.net