Tales from the Machine Room |
Home Page | Comments | Articles | Faq | Documents | Search | Archive | Tales from the Machine Room | Contribute | Set language to:en it | Login/Register
Un po' di tempo fa. In effetti, per voi che leggete, molto tempo fa. Il buon Appelbaum (e questo qui e' un esperto di crittografia ed un matematico eh... e poi dicono di Einstein...) riusci' finalmente a dimostrare al mondo tutto che il sistema di criptatura Md5 non e' poi cosi' buono. Ok, la vulnerabilita' dell'algoritmo era nota da tempo (4 o 5 anni se ricordo bene), ma una "prova di concetto" non era mai stata tentata. Appelbaum & soci adesso sono riusciti, attaccando insieme 200 Playstations, a generare un certificato "fasullo" che sembra vero.
Se non siete dei "veri" geek, se non avete un sito di e-commerce, se non lavorate per e-bay e, naturalmente, se non siete Appelbaum, probabilmente non ci avete fatto manco caso. Purtroppo per me, io devo farci caso.
DB - ...quindi, per prevenire eventuali domande dei clienti, e' meglio se agiamo subito
e prepariamo una lista di tutti quelli che hanno certificati fatti con RapidSSL che
utilizzano Md5 come sistema di criptatura.
IO - Ok, abbiamo un qualche sistema di login per vedere i dati direttamente su RapidSSL?
DB - No, non funziona cosi'...
IO - E quindi? (come se non lo sapessi)
DB - Si tratta di vedere tutti i siti internet e controllare i certificati.
Ok, e con questo, IO esco di scena ed il mio alter-ego ScriptMan si mette all'opera.
Mentre preparo lo scriptone che estrae i dati dal database della fatturazione e controlla l'eventuale certificato dell'eventuale sito HTTPs, mi becco una bella telefonata di CL. Si', CL, quello di cui ho gia' detto qui, qui e qui.
IO - $network...
CL - Aaaagghhh!! Panico, terrore, raccapriccio!
IO - ??? 'a$$o succede??
CL - Ci hanno bucato! Cracker! Hacker (sic!), malviventi, lestofanti! Il bug del SSL!
IO - Eh? Che bug?
Insomma, dopo parecchio blateramento, riesco a calmare il pisquano e cerco di capire che accidenti sta dicendo.
CL - ...e quando sono andato a fare l'aggiornamento del sito mi ha ritornato uno stranissimo
errore mai visto prima! Deve essere sicuramente che qualcuno ha usato il buco del SSL per
entrarci nel sito. Oddio! Che facciamo?
IO - Prima di tutto, il "bug" del SSL non e' quello che pensi tu. E non serve per "bucare" i
siti ma per "fingere" di essere un sito quando non lo si e'.
CL - ...come non buca ?
IO - (pensando: sei tu che ti buchi... e non so con che cosa) No. Il "bug" consentirebbe
ad un eventuale malfattore di generare un certificato che viene riconosciuto dal browser dell'utente
come autentico anche se non lo e'. Ma non serve per "bucare" niente. E' un trucco
per phishers, non per crackers.
CL - ...ma... l'amico di mio cugino che e' uno che ci capisce (double - sic!) mi ha
detto...
Mettete qui', se vi pare, una luuuuunga spiegazione di che roba e' l'SSL, che roba e' l'MD5, a che servono i certificati, che roba e' il bug, la rava e la fava...
IO - Comunque, ritornami al problema, che sito, che server e che messaggio di
errore?
CL - Il sito e' tal-de-tali sul server $server, ma il messaggio di errore non lo ricordo, che
quando l'ho visto ero convinto che fosse il problema del bug del buco ed ho spento il
computer.
Me pensa: eh si', che se tu spegni il computer gli fa qualche cosa al bug del buco...
IO - Hummmm... fammi vedere... clicckety-click... Allora, quel server non ha nessun sito
HTTPS, quindi, anche assumendo che ci sia il bug del buco in questo caso non farebbe nessuna
differenza. In quanto all'errore... ri-clicckety-click il fatto che il disco fisso sia
pieno al 100% potrebbe esserne una causa.
CL - Come pieno al cento per cento?
IO - Mah, magari e' il caso di fare un po' di pulizia? Tipo rimuovere le 18 versioni vecchie del
vostro straca$$o di CMS?
CL - Ma io volevo lasciarle perche' se ci capita di dover fare un restore...
IO - Di 18 versioni?
CL - Hemmm... vabbe', forse sono un po' eccessive...
Comunque, riesco a convincerlo a guardare quello che si puo' eliminare da quel disco e lo lascio al lavoro.
E pensare che questa gente sono quelli che fabbricano siti web e gestiscono i server per altri... "il bug del buco"...
Comunque, un'oretta dopo ho lo scriptone pronto, faccio girare e scopro cose carine, come il fatto che il sito di $noiguardiamoivostriinteressi di cui ho gia' detto piu' di una volta, usa un bellissimo certificato firmato da nientemeno che da Snake Oil Ltd... Sigh.
Davide
16/11/2009 08:00
Comments are added when and more important if I have the time to review them and after removing Spam, Crap, Phishing and the like. So don't hold your breath. And if your comment doesn't appear, is probably becuase it wasn't worth it.
paranoia.. By Lisa posted 16/11/2009 09:26
Poi se entra in gioco l'amico del cugino della fidanzata del fratello "che è tanto bravo coi compiuter" allora è proprio allo stadio terminale
--
Lisa
@ Lisa By Daniele C. posted 16/11/2009 15:53
Già, peccato che, nonostante lo stadio avanzato, mica schiatta. Al max lo promuovono e te lo ritrovi come capo, invece che collega. -- "I was watching the London Marathon and saw one runner dressed as a chicken and another runner dressed as an egg. I thought: 'This could be interesting.'" -Paddy Lennox
---
D.
Ma quanto ispirano sicurezza... By maxxfi posted 16/11/2009 09:38
da $certification_authority_che_inizia_per_V per un loro sondaggio.
La cosa interessante e' che dalla busta finestrata si leggeva il mio
nome, indirizzo e... PIN code personale per accedere al sondaggio
Ehm, forse forse il bug di MD5 non e' la prima cosa di cui preoccuparsi.
Tra l'altro, compilato il sondaggio, ho ricevuto una email di ringraziamento in cui affermavano che mi informeranno dei risultati dello stesso 'free of charge'. Come non sentirsi onorato
-- maxxfi
@ maxxfi By Eugenio Dorigati posted 16/11/2009 13:19
> da $certification_authority_che_inizia_per_V per un loro sondaggio.
> La cosa interessante e' che dalla busta finestrata si leggeva il mio
> nome, indirizzo e... PIN code personale per accedere al sondaggio
> Ehm, forse forse il bug di MD5 non e' la prima cosa di cui preoccuparsi.
>
> Tra l'altro, compilato il sondaggio, ho ricevuto una email di ringraziamento in cui affermavano che mi informeranno dei risultati dello stesso 'free of charge'. Come non sentirsi onorato
>
>
Mi sembra sia il protocollo standard. Anche nella busta di carta da fuoco che ti danno quando fai la poste pay mi pare che dalla finestrella della busta di vedono altri dettagli simili del tutto insignificanti......ma daltronde sarà ben più sicura una lettera chiusa dove si legge tutto senza aprirla rispetto ad un email......
>
>
> -- "Unix IS user friendly. It's just selective about who its friend are"
Oisignų... By dpantaleo posted 16/11/2009 12:25
Vuol dire forse che prima o poi mi tocca? -- dpantaleo
"Nemo reverte ab nos..."
@ dpantaleo By Davide Bianchi posted 16/11/2009 13:36
E' nella genetica, rassegnati.
-- Davide Bianchi
@ dpantaleo By Daniele C. posted 16/11/2009 15:59
> Vuol dire forse che prima o poi mi tocca?
Guarda, io non sono un sysadmin, ma uno sviluppatore che, per necessità aziendale (AKA poca gente nell'UT) mette le mani in server ed altro. Nonostante mi occupi di poca roba li becco comunque quelli che non capiscono un cappero e pretendono di insegnare a ME il MIO lavoro.
Quindi vedi che è inevitabile: prima o poi tocca a tutti. -- "I was watching the London Marathon and saw one runner dressed as a chicken and another runner dressed as an egg. I thought: 'This could be interesting.'" -Paddy Lennox
---
D.
sė, ma a che serve? By Marco Colombo posted 16/11/2009 19:33
"e' meglio se agiamo subito e prepariamo una lista di tutti quelli che hanno certificati fatti con RapidSSL che utilizzano Md5 come sistema di criptatura."
A che dovrebbe servire esattamente tale lista? Ogni singolo sito https è vulnerabile a questo tipo di attacco, indipendentemente dal certificato che usa, da chi l'ha rilasciato e dall'algoritmo usato per firmarlo. O da chi ne fa l'hosting/housing, se è per quello... Quindi la tua risposta a DB avrebbe dovuto essere un laconico "e perché?". -- .TM.
@ Marco Colombo By Davide Bianchi posted 17/11/2009 08:32
A sapere quali bisogna rifare con RSA ?
-- Davide Bianchi
@ Davide Bianchi By Marco Colombo posted 17/11/2009 19:02
>
> A sapere quali bisogna rifare con RSA ?
Semplice: nessuno.
Perché dovresti rifarli, scusa? Quei certificati sono buoni quanto ogni altro... l'attacco mostra come sarebbe stato possibile (per gli autori) impersonare qualsiasi sito, mica solo quelli con certificati RapidSSL.
La vulnerabilità riguarda la CA, non i certificati. Chiaro, nel momento in cui riesco a far firmare un certificato ad una CA senza che questa controlli il contenuto, a quel punto potrei impersonare chiunque. Potrei aprire un sito www.davidebianchi.it, con https, lucchetto che si chiude, certificato che riporta come owner il Sig. Davide Bianchi, con firma riconosciuta valida dal browser (per l'utente: lucchetto chiuso = sito OK).
Questo anche se tu NON hai alcun certificato. Sei vulnerabile comunque, in teoria. Ovviamente l'aspetto pratico di montare un tale attacco è prendere di mira un sito esistente, sennò serve relativamente a poco.
Resta il fatto che non c'è alcuna ragione per cambiare i certificati firmati con MD5. In quel attacco, il tipo di certificato del sito "target" non conta.
Poi, puoi dire che MD5 "puzza", ma quello è un altro discorso. -- .TM.
supersicurissimo... By yos posted 16/11/2009 20:08
> di cui ho gia' detto piu' di una volta, usa un bellissimo certificato firmato
> da nientemeno che da Snake Oil Ltd... Sigh.
sembra che la testa di J. totalizzi un bellissimo 11 nella scala di Mohs... O almeno stavolta non è colpa sua? -- yos
Facepalm! By BigFab posted 17/11/2009 00:45
Saluti! BigFab. -- E sono il cinquecentesimo...
Mio cugino By Cymon posted 17/11/2009 02:08
@ Cymon By Davide Bianchi posted 17/11/2009 08:33
IGotBetter (http://tvtropes.org/pmwiki/pmwiki.php/Main/IGotBetter) -- Davide Bianchi
This site is made by me with blood, sweat and gunpowder, if you want to republish or redistribute any part of it, please drop me (or the author of the article if is not me) a mail.
This site was composed with VIM, now is composed with VIM and the (in)famous CMS FdT.
This site isn't optimized for vision with any specific browser, nor
it requires special fonts or resolution.
You're free to see it as you wish.