Storie dalla Sala Macchine


Home Page | Commenti | Articoli | Faq | Documenti | Ricerca | Archivio | Storie dalla Sala Macchine | Contribuire | Imposta lingua:en it | Login/Register


Parhanomya

Un po' di tempo fa. In effetti, per voi che leggete, molto tempo fa. Il buon Appelbaum (e questo qui e' un esperto di crittografia ed un matematico eh... e poi dicono di Einstein...) riusci' finalmente a dimostrare al mondo tutto che il sistema di criptatura Md5 non e' poi cosi' buono. Ok, la vulnerabilita' dell'algoritmo era nota da tempo (4 o 5 anni se ricordo bene), ma una "prova di concetto" non era mai stata tentata. Appelbaum & soci adesso sono riusciti, attaccando insieme 200 Playstations, a generare un certificato "fasullo" che sembra vero.

Se non siete dei "veri" geek, se non avete un sito di e-commerce, se non lavorate per e-bay e, naturalmente, se non siete Appelbaum, probabilmente non ci avete fatto manco caso. Purtroppo per me, io devo farci caso.

DB - ...quindi, per prevenire eventuali domande dei clienti, e' meglio se agiamo subito e prepariamo una lista di tutti quelli che hanno certificati fatti con RapidSSL che utilizzano Md5 come sistema di criptatura.
IO - Ok, abbiamo un qualche sistema di login per vedere i dati direttamente su RapidSSL?
DB - No, non funziona cosi'...
IO - E quindi? (come se non lo sapessi)
DB - Si tratta di vedere tutti i siti internet e controllare i certificati.

Ok, e con questo, IO esco di scena ed il mio alter-ego ScriptMan si mette all'opera.

Mentre preparo lo scriptone che estrae i dati dal database della fatturazione e controlla l'eventuale certificato dell'eventuale sito HTTPs, mi becco una bella telefonata di CL. Si', CL, quello di cui ho gia' detto qui, qui e qui.

IO - $network...
CL - Aaaagghhh!! Panico, terrore, raccapriccio!
IO - ??? 'a$$o succede??
CL - Ci hanno bucato! Cracker! Hacker (sic!), malviventi, lestofanti! Il bug del SSL!
IO - Eh? Che bug?

Insomma, dopo parecchio blateramento, riesco a calmare il pisquano e cerco di capire che accidenti sta dicendo.

CL - ...e quando sono andato a fare l'aggiornamento del sito mi ha ritornato uno stranissimo errore mai visto prima! Deve essere sicuramente che qualcuno ha usato il buco del SSL per entrarci nel sito. Oddio! Che facciamo?
IO - Prima di tutto, il "bug" del SSL non e' quello che pensi tu. E non serve per "bucare" i siti ma per "fingere" di essere un sito quando non lo si e'.
CL - ...come non buca ?
IO - (pensando: sei tu che ti buchi... e non so con che cosa) No. Il "bug" consentirebbe ad un eventuale malfattore di generare un certificato che viene riconosciuto dal browser dell'utente come autentico anche se non lo e'. Ma non serve per "bucare" niente. E' un trucco per phishers, non per crackers.
CL - ...ma... l'amico di mio cugino che e' uno che ci capisce (double - sic!) mi ha detto...

Mettete qui', se vi pare, una luuuuunga spiegazione di che roba e' l'SSL, che roba e' l'MD5, a che servono i certificati, che roba e' il bug, la rava e la fava...

IO - Comunque, ritornami al problema, che sito, che server e che messaggio di errore?
CL - Il sito e' tal-de-tali sul server $server, ma il messaggio di errore non lo ricordo, che quando l'ho visto ero convinto che fosse il problema del bug del buco ed ho spento il computer.

Me pensa: eh si', che se tu spegni il computer gli fa qualche cosa al bug del buco...

IO - Hummmm... fammi vedere... clicckety-click... Allora, quel server non ha nessun sito HTTPS, quindi, anche assumendo che ci sia il bug del buco in questo caso non farebbe nessuna differenza. In quanto all'errore... ri-clicckety-click il fatto che il disco fisso sia pieno al 100% potrebbe esserne una causa.
CL - Come pieno al cento per cento?
IO - Mah, magari e' il caso di fare un po' di pulizia? Tipo rimuovere le 18 versioni vecchie del vostro straca$$o di CMS?
CL - Ma io volevo lasciarle perche' se ci capita di dover fare un restore...
IO - Di 18 versioni?
CL - Hemmm... vabbe', forse sono un po' eccessive...

Comunque, riesco a convincerlo a guardare quello che si puo' eliminare da quel disco e lo lascio al lavoro.

E pensare che questa gente sono quelli che fabbricano siti web e gestiscono i server per altri... "il bug del buco"...

Comunque, un'oretta dopo ho lo scriptone pronto, faccio girare e scopro cose carine, come il fatto che il sito di $noiguardiamoivostriinteressi di cui ho gia' detto piu' di una volta, usa un bellissimo certificato firmato da nientemeno che da Snake Oil Ltd... Sigh.

Davide
16/11/2009 08:00

Precedente Successivo

I commenti sono aggiunti quando e soprattutto se ho il tempo di guardarli e dopo aver eliminato le cagate, spam, tentativi di phishing et similia. Quindi non trattenete il respiro.

14 messaggi this document does not accept new posts

Lisa

paranoia.. Di Lisa postato il 16/11/2009 09:26

...niente da fare, CL è stato preso dalla sindrome "aiuto! un hacker è nel mio pc!" e non lo schiodi da lė se non con qualche mazzata...
Poi se entra in gioco l'amico del cugino della fidanzata del fratello "che è tanto bravo coi compiuter" allora è proprio allo stadio terminale :D -- Lisa

Daniele C.

@ Lisa Di Daniele C. postato il 16/11/2009 15:53

> Poi se entra in gioco l'amico del cugino della fidanzata del fratello "che è tanto bravo coi compiuter" allora è proprio allo stadio terminale :D

Già, peccato che, nonostante lo stadio avanzato, mica schiatta. Al max lo promuovono e te lo ritrovi come capo, invece che collega. -- "I was watching the London Marathon and saw one runner dressed as a chicken and another runner dressed as an egg. I thought: 'This could be interesting.'" -Paddy Lennox
---
D.

maxxfi

Ma quanto ispirano sicurezza... Di maxxfi postato il 16/11/2009 09:38

Parlando di certificati SSL, l'altra settimana ho ricevuto una lettera
da $certification_authority_che_inizia_per_V per un loro sondaggio.
La cosa interessante e' che dalla busta finestrata si leggeva il mio
nome, indirizzo e... PIN code personale per accedere al sondaggio :-\)
Ehm, forse forse il bug di MD5 non e' la prima cosa di cui preoccuparsi.

Tra l'altro, compilato il sondaggio, ho ricevuto una email di ringraziamento in cui affermavano che mi informeranno dei risultati dello stesso 'free of charge'. Come non sentirsi onorato :-\)


-- maxxfi

Eugenio Dorigati

@ maxxfi Di Eugenio Dorigati postato il 16/11/2009 13:19

> Parlando di certificati SSL, l'altra settimana ho ricevuto una lettera
> da $certification_authority_che_inizia_per_V per un loro sondaggio.
> La cosa interessante e' che dalla busta finestrata si leggeva il mio
> nome, indirizzo e... PIN code personale per accedere al sondaggio :-\)
> Ehm, forse forse il bug di MD5 non e' la prima cosa di cui preoccuparsi.
>
> Tra l'altro, compilato il sondaggio, ho ricevuto una email di ringraziamento in cui affermavano che mi informeranno dei risultati dello stesso 'free of charge'. Come non sentirsi onorato :-\)
>
>
Mi sembra sia il protocollo standard. Anche nella busta di carta da fuoco che ti danno quando fai la poste pay mi pare che dalla finestrella della busta di vedono altri dettagli simili del tutto insignificanti......ma daltronde sarà ben più sicura una lettera chiusa dove si legge tutto senza aprirla rispetto ad un email......
>
>
> -- "Unix IS user friendly. It's just selective about who its friend are"

dpantaleo

Oisignų... Di dpantaleo postato il 16/11/2009 12:25

... e dire che da venerdė sono entrato anch'io nella cerchia dei Sysadmin! (@ D: come vedi i masochisti esistono :D )
Vuol dire forse che prima o poi mi tocca? -- dpantaleo
"Nemo reverte ab nos..."

Davide Bianchi

@ dpantaleo Di Davide Bianchi postato il 16/11/2009 13:36

> Vuol dire forse che prima o poi mi tocca?

E' nella genetica, rassegnati.
-- Davide Bianchi

Daniele C.

@ dpantaleo Di Daniele C. postato il 16/11/2009 15:59

> ... e dire che da venerdė sono entrato anch'io nella cerchia dei Sysadmin! (@ D: come vedi i masochisti esistono :D )
> Vuol dire forse che prima o poi mi tocca?

Guarda, io non sono un sysadmin, ma uno sviluppatore che, per necessità aziendale (AKA poca gente nell'UT) mette le mani in server ed altro. Nonostante mi occupi di poca roba li becco comunque quelli che non capiscono un cappero e pretendono di insegnare a ME il MIO lavoro.

Quindi vedi che è inevitabile: prima o poi tocca a tutti. -- "I was watching the London Marathon and saw one runner dressed as a chicken and another runner dressed as an egg. I thought: 'This could be interesting.'" -Paddy Lennox
---
D.

Marco Colombo

sė, ma a che serve? Di Marco Colombo postato il 16/11/2009 19:33

Scusa la domanda secca, ma

"e' meglio se agiamo subito e prepariamo una lista di tutti quelli che hanno certificati fatti con RapidSSL che utilizzano Md5 come sistema di criptatura."

A che dovrebbe servire esattamente tale lista? Ogni singolo sito https è vulnerabile a questo tipo di attacco, indipendentemente dal certificato che usa, da chi l'ha rilasciato e dall'algoritmo usato per firmarlo. O da chi ne fa l'hosting/housing, se è per quello... Quindi la tua risposta a DB avrebbe dovuto essere un laconico "e perché?". -- .TM.

Davide Bianchi

@ Marco Colombo Di Davide Bianchi postato il 17/11/2009 08:32

> A che dovrebbe servire esattamente tale lista?

A sapere quali bisogna rifare con RSA ?
-- Davide Bianchi

Marco Colombo

@ Davide Bianchi Di Marco Colombo postato il 17/11/2009 19:02

> > A che dovrebbe servire esattamente tale lista?
>
> A sapere quali bisogna rifare con RSA ?

Semplice: nessuno.

Perché dovresti rifarli, scusa? Quei certificati sono buoni quanto ogni altro... l'attacco mostra come sarebbe stato possibile (per gli autori) impersonare qualsiasi sito, mica solo quelli con certificati RapidSSL.

La vulnerabilità riguarda la CA, non i certificati. Chiaro, nel momento in cui riesco a far firmare un certificato ad una CA senza che questa controlli il contenuto, a quel punto potrei impersonare chiunque. Potrei aprire un sito www.davidebianchi.it, con https, lucchetto che si chiude, certificato che riporta come owner il Sig. Davide Bianchi, con firma riconosciuta valida dal browser (per l'utente: lucchetto chiuso = sito OK).

Questo anche se tu NON hai alcun certificato. Sei vulnerabile comunque, in teoria. Ovviamente l'aspetto pratico di montare un tale attacco è prendere di mira un sito esistente, sennò serve relativamente a poco.

Resta il fatto che non c'è alcuna ragione per cambiare i certificati firmati con MD5. In quel attacco, il tipo di certificato del sito "target" non conta.

Poi, puoi dire che MD5 "puzza", ma quello è un altro discorso. -- .TM.

yos

supersicurissimo... Di yos postato il 16/11/2009 20:08

> scopro cose carine, come il fatto che il sito di $noiguardiamoivostriinteressi
> di cui ho gia' detto piu' di una volta, usa un bellissimo certificato firmato
> da nientemeno che da Snake Oil Ltd... Sigh.

sembra che la testa di J. totalizzi un bellissimo 11 nella scala di Mohs... O almeno stavolta non è colpa sua? -- yos

BigFab

Facepalm! Di BigFab postato il 17/11/2009 00:45

http://media.photobucket.com/image/facepalm/Ultramarine777/facepalm.jpg

Saluti! BigFab. -- E sono il cinquecentesimo...

Cymon

Mio cugino Di Cymon postato il 17/11/2009 02:08

Volevo ricordare che mio cugino una volta, quand'era piccolo è morto ;-\) -- Cymon

Davide Bianchi

@ Cymon Di Davide Bianchi postato il 17/11/2009 08:33

> Volevo ricordare che mio cugino una volta, quand'era piccolo è morto ;-\)

IGotBetter (http://tvtropes.org/pmwiki/pmwiki.php/Main/IGotBetter) -- Davide Bianchi

14 messaggi this document does not accept new posts

Precedente Successivo


Il presente sito e' frutto del sudore della mia fronte (e delle mie dita), se siete interessati a ripubblicare uno degli articoli, documenti o qualunque altra cosa presente in questo sito per cortesia datemene comunicazione (o all'autore dell'articolo se non sono io), cosi' il giorno che faccio delle aggiunte potro' avvisarvi e magari mandarvi il testo aggiornato.


Questo sito era composto con VIM, ora e' composto con VIM ed il famosissimo CMS FdT.

Questo sito non e' ottimizzato per la visione con nessun browser particolare, ne' richiede l'uso di font particolari o risoluzioni speciali. Siete liberi di vederlo come vi pare e piace, o come disse qualcuno: "Finalmente uno dei POCHI siti che ancora funzionano con IE5 dentro Windows 3.1".

Web Interoperability Pleadge Support This Project
Powered By Gojira