Tales from the Machine Room


Home Page | Comments | Articles | Faq | Documents | Search | Archive | Tales from the Machine Room | Contribute | Login/Register

Parhanomya

Un po' di tempo fa. In effetti, per voi che leggete, molto tempo fa. Il buon Appelbaum (e questo qui e' un esperto di crittografia ed un matematico eh... e poi dicono di Einstein...) riusci' finalmente a dimostrare al mondo tutto che il sistema di criptatura Md5 non e' poi cosi' buono. Ok, la vulnerabilita' dell'algoritmo era nota da tempo (4 o 5 anni se ricordo bene), ma una "prova di concetto" non era mai stata tentata. Appelbaum & soci adesso sono riusciti, attaccando insieme 200 Playstations, a generare un certificato "fasullo" che sembra vero.

Se non siete dei "veri" geek, se non avete un sito di e-commerce, se non lavorate per e-bay e, naturalmente, se non siete Appelbaum, probabilmente non ci avete fatto manco caso. Purtroppo per me, io devo farci caso.

DB - ...quindi, per prevenire eventuali domande dei clienti, e' meglio se agiamo subito e prepariamo una lista di tutti quelli che hanno certificati fatti con RapidSSL che utilizzano Md5 come sistema di criptatura.
IO - Ok, abbiamo un qualche sistema di login per vedere i dati direttamente su RapidSSL?
DB - No, non funziona cosi'...
IO - E quindi? (come se non lo sapessi)
DB - Si tratta di vedere tutti i siti internet e controllare i certificati.

Ok, e con questo, IO esco di scena ed il mio alter-ego ScriptMan si mette all'opera.

Mentre preparo lo scriptone che estrae i dati dal database della fatturazione e controlla l'eventuale certificato dell'eventuale sito HTTPs, mi becco una bella telefonata di CL. Si', CL, quello di cui ho gia' detto qui, qui e qui.

IO - $network...
CL - Aaaagghhh!! Panico, terrore, raccapriccio!
IO - ??? 'a$$o succede??
CL - Ci hanno bucato! Cracker! Hacker (sic!), malviventi, lestofanti! Il bug del SSL!
IO - Eh? Che bug?

Insomma, dopo parecchio blateramento, riesco a calmare il pisquano e cerco di capire che accidenti sta dicendo.

CL - ...e quando sono andato a fare l'aggiornamento del sito mi ha ritornato uno stranissimo errore mai visto prima! Deve essere sicuramente che qualcuno ha usato il buco del SSL per entrarci nel sito. Oddio! Che facciamo?
IO - Prima di tutto, il "bug" del SSL non e' quello che pensi tu. E non serve per "bucare" i siti ma per "fingere" di essere un sito quando non lo si e'.
CL - ...come non buca ?
IO - (pensando: sei tu che ti buchi... e non so con che cosa) No. Il "bug" consentirebbe ad un eventuale malfattore di generare un certificato che viene riconosciuto dal browser dell'utente come autentico anche se non lo e'. Ma non serve per "bucare" niente. E' un trucco per phishers, non per crackers.
CL - ...ma... l'amico di mio cugino che e' uno che ci capisce (double - sic!) mi ha detto...

Mettete qui', se vi pare, una luuuuunga spiegazione di che roba e' l'SSL, che roba e' l'MD5, a che servono i certificati, che roba e' il bug, la rava e la fava...

IO - Comunque, ritornami al problema, che sito, che server e che messaggio di errore?
CL - Il sito e' tal-de-tali sul server $server, ma il messaggio di errore non lo ricordo, che quando l'ho visto ero convinto che fosse il problema del bug del buco ed ho spento il computer.

Me pensa: eh si', che se tu spegni il computer gli fa qualche cosa al bug del buco...

IO - Hummmm... fammi vedere... clicckety-click... Allora, quel server non ha nessun sito HTTPS, quindi, anche assumendo che ci sia il bug del buco in questo caso non farebbe nessuna differenza. In quanto all'errore... ri-clicckety-click il fatto che il disco fisso sia pieno al 100% potrebbe esserne una causa.
CL - Come pieno al cento per cento?
IO - Mah, magari e' il caso di fare un po' di pulizia? Tipo rimuovere le 18 versioni vecchie del vostro straca$$o di CMS?
CL - Ma io volevo lasciarle perche' se ci capita di dover fare un restore...
IO - Di 18 versioni?
CL - Hemmm... vabbe', forse sono un po' eccessive...

Comunque, riesco a convincerlo a guardare quello che si puo' eliminare da quel disco e lo lascio al lavoro.

E pensare che questa gente sono quelli che fabbricano siti web e gestiscono i server per altri... "il bug del buco"...

Comunque, un'oretta dopo ho lo scriptone pronto, faccio girare e scopro cose carine, come il fatto che il sito di $noiguardiamoivostriinteressi di cui ho gia' detto piu' di una volta, usa un bellissimo certificato firmato da nientemeno che da Snake Oil Ltd... Sigh.

Davide
16/11/2009 08:00

Previous Next

Comments are added when and more important if I have the time to review them and after removing Spam, Crap, Phishing and the like. So don't hold your breath. And if your comment doesn't appear, is probably becuase it wasn't worth it.

14 messages this document does not accept new posts
Lisaparanoia.. By Lisa - posted 16/11/2009 09:26
...niente da fare, CL è stato preso dalla sindrome "aiuto! un hacker è nel mio pc!" e non lo schiodi da lė se non con qualche mazzata...
Poi se entra in gioco l'amico del cugino della fidanzata del fratello "che è tanto bravo coi compiuter" allora è proprio allo stadio terminale :D

--
Lisa


Daniele C.@ Lisa By Daniele C. - posted 16/11/2009 15:53

> Poi se entra in gioco l'amico del cugino della fidanzata del fratello "che è tanto bravo coi compiuter" allora è proprio allo stadio terminale :D

Già, peccato che, nonostante lo stadio avanzato, mica schiatta. Al max lo promuovono e te lo ritrovi come capo, invece che collega.

--
"I was watching the London Marathon and saw one runner dressed as a chicken and another runner dressed as an egg. I thought: 'This could be interesting.'" -Paddy Lennox
---
D.


maxxfiMa quanto ispirano sicurezza... By maxxfi - posted 16/11/2009 09:38

Parlando di certificati SSL, l'altra settimana ho ricevuto una lettera
da $certification_authority_che_inizia_per_V per un loro sondaggio.
La cosa interessante e' che dalla busta finestrata si leggeva il mio
nome, indirizzo e... PIN code personale per accedere al sondaggio :-\)
Ehm, forse forse il bug di MD5 non e' la prima cosa di cui preoccuparsi.

Tra l'altro, compilato il sondaggio, ho ricevuto una email di ringraziamento in cui affermavano che mi informeranno dei risultati dello stesso 'free of charge'. Come non sentirsi onorato :-\)


--
maxxfi


Eugenio Dorigati@ maxxfi By Eugenio Dorigati - posted 16/11/2009 13:19

> Parlando di certificati SSL, l'altra settimana ho ricevuto una lettera
> da $certification_authority_che_inizia_per_V per un loro sondaggio.
> La cosa interessante e' che dalla busta finestrata si leggeva il mio
> nome, indirizzo e... PIN code personale per accedere al sondaggio :-\)
> Ehm, forse forse il bug di MD5 non e' la prima cosa di cui preoccuparsi.
>
> Tra l'altro, compilato il sondaggio, ho ricevuto una email di ringraziamento in cui affermavano che mi informeranno dei risultati dello stesso 'free of charge'. Come non sentirsi onorato :-\)
>
>
Mi sembra sia il protocollo standard. Anche nella busta di carta da fuoco che ti danno quando fai la poste pay mi pare che dalla finestrella della busta di vedono altri dettagli simili del tutto insignificanti......ma daltronde sarà ben più sicura una lettera chiusa dove si legge tutto senza aprirla rispetto ad un email......
>
>
>

--
"Unix IS user friendly. It's just selective about who its friend are"


dpantaleoOisignų... By dpantaleo - posted 16/11/2009 12:25

... e dire che da venerdė sono entrato anch'io nella cerchia dei Sysadmin! (@ D: come vedi i masochisti esistono :D )
Vuol dire forse che prima o poi mi tocca?

--
dpantaleo
"Nemo reverte ab nos..."


Davide Bianchi@ dpantaleo By Davide Bianchi - posted 16/11/2009 13:36

> Vuol dire forse che prima o poi mi tocca?

E' nella genetica, rassegnati.

--
Davide Bianchi


Daniele C.@ dpantaleo By Daniele C. - posted 16/11/2009 15:59

> ... e dire che da venerdė sono entrato anch'io nella cerchia dei Sysadmin! (@ D: come vedi i masochisti esistono :D )
> Vuol dire forse che prima o poi mi tocca?

Guarda, io non sono un sysadmin, ma uno sviluppatore che, per necessità aziendale (AKA poca gente nell'UT) mette le mani in server ed altro. Nonostante mi occupi di poca roba li becco comunque quelli che non capiscono un cappero e pretendono di insegnare a ME il MIO lavoro.

Quindi vedi che è inevitabile: prima o poi tocca a tutti.

--
"I was watching the London Marathon and saw one runner dressed as a chicken and another runner dressed as an egg. I thought: 'This could be interesting.'" -Paddy Lennox
---
D.


Marco Colombosė, ma a che serve? By Marco Colombo - posted 16/11/2009 19:33

Scusa la domanda secca, ma

"e' meglio se agiamo subito e prepariamo una lista di tutti quelli che hanno certificati fatti con RapidSSL che utilizzano Md5 come sistema di criptatura."

A che dovrebbe servire esattamente tale lista? Ogni singolo sito https è vulnerabile a questo tipo di attacco, indipendentemente dal certificato che usa, da chi l'ha rilasciato e dall'algoritmo usato per firmarlo. O da chi ne fa l'hosting/housing, se è per quello... Quindi la tua risposta a DB avrebbe dovuto essere un laconico "e perché?".

--
.TM.


Davide Bianchi@ Marco Colombo By Davide Bianchi - posted 17/11/2009 08:32

> A che dovrebbe servire esattamente tale lista?

A sapere quali bisogna rifare con RSA ?

--
Davide Bianchi


Marco Colombo@ Davide Bianchi By Marco Colombo - posted 17/11/2009 19:02

> > A che dovrebbe servire esattamente tale lista?
>
> A sapere quali bisogna rifare con RSA ?

Semplice: nessuno.

Perché dovresti rifarli, scusa? Quei certificati sono buoni quanto ogni altro... l'attacco mostra come sarebbe stato possibile (per gli autori) impersonare qualsiasi sito, mica solo quelli con certificati RapidSSL.

La vulnerabilità riguarda la CA, non i certificati. Chiaro, nel momento in cui riesco a far firmare un certificato ad una CA senza che questa controlli il contenuto, a quel punto potrei impersonare chiunque. Potrei aprire un sito www.davidebianchi.it, con https, lucchetto che si chiude, certificato che riporta come owner il Sig. Davide Bianchi, con firma riconosciuta valida dal browser (per l'utente: lucchetto chiuso = sito OK).

Questo anche se tu NON hai alcun certificato. Sei vulnerabile comunque, in teoria. Ovviamente l'aspetto pratico di montare un tale attacco è prendere di mira un sito esistente, sennò serve relativamente a poco.

Resta il fatto che non c'è alcuna ragione per cambiare i certificati firmati con MD5. In quel attacco, il tipo di certificato del sito "target" non conta.

Poi, puoi dire che MD5 "puzza", ma quello è un altro discorso.

--
.TM.


yossupersicurissimo... By yos - posted 16/11/2009 20:08

> scopro cose carine, come il fatto che il sito di $noiguardiamoivostriinteressi
> di cui ho gia' detto piu' di una volta, usa un bellissimo certificato firmato
> da nientemeno che da Snake Oil Ltd... Sigh.

sembra che la testa di J. totalizzi un bellissimo 11 nella scala di Mohs... O almeno stavolta non è colpa sua?

--
yos


BigFabFacepalm! By BigFab - posted 17/11/2009 00:45

http://media.photobucket.com/image/facepalm/Ultramarine777/facepalm.jpg

Saluti! BigFab.

--
E sono il cinquecentesimo...


CymonMio cugino By Cymon - posted 17/11/2009 02:08

Volevo ricordare che mio cugino una volta, quand'era piccolo è morto ;-\)

--
Cymon


Davide Bianchi@ Cymon By Davide Bianchi - posted 17/11/2009 08:33

> Volevo ricordare che mio cugino una volta, quand'era piccolo è morto ;-\)

IGotBetter (http://tvtropes.org/pmwiki/pmwiki.php/Main/IGotBetter)

--
Davide Bianchi


14 messages this document does not accept new posts

Previous Next


This site is made by me with blood, sweat and gunpowder, if you want to republish or redistribute any part of it, please drop me (or the author of the article if is not me) a mail.


This site was composed with VIM, now is composed with VIM and the (in)famous CMS FdT.

This site isn't optimized for vision with any specific browser, nor it requires special fonts or resolution.
You're free to see it as you wish.

Web Interoperability Pleadge Support This Project
Powered By Gojira