Riporto integralmente un articolo di Rosario Russo dell'Associazioen Italiana Ingegneri dell'Informazione perchè lo reputo importante e… in qualche modo emblematico.
Alcuni giorni fa un hacker ha sfruttato una vulnerabilità nel sistema di emissione dei certificati digitali nella rete degli affiliati della Registration Authority di Comodo, controllata dall'italiana Global Trust. Dozzine di siti web che utilizzano i certificati della Global Trust sono andati offline. In sostanza, l'attacco ha compromesso l'integrità del processo stesso di emissione dei certificati SSL!
L'hacker, con molta boria (più volte dice di essere bravissimo, avendo solo 21 anni), spiega come ha fatto (http://pastebin.com/74KXCaEZ): prima ha compromesso il server IstantSSL di Comodo, prendendone pieno possesso, poi a trovato la libreria TrustDll.dll, che si occupa della firma. Tale libreria era stata compilata da un sorgente in C#.
L'hacker l'ha decompilata, ha trovato la username e la password dell'account reseller di GeoTrust e Comodo, quindi ha provato ad utilizzarli. La URL di GeoTrust non funzionava, mentre quella di Comodo era attiva e l'attacco poteva essere portato a termine. Si è quindi loggato nel sito di Comodo e si è reso conto che aveva il diritto di firma usando le API messe a disposizione dalla piattaforma.
Poiché non aveva idea di come funzionassero queste API, ha capito che forse era il caso di scrivere un po' di codice e di riscriversi alcune routine. In 10-15 minuti (così sostiene), ha rifatto le API e ha potuto generare e firmare tutti i certificati che voleva. Così ha creato e firmato, con tanto di firma riconosciuta da tutti i browser, i certificati per gmail.com, yahoo.com, live.com, mozilla.org, skype.com.
Per dimostrare al mondo che l'attacco era davvero avvenuto, ha anche pubblicato la chiave privata con cui è stato firmato il certificato per il sito addons.mozilla.org. Questo gesto spudorato e impudente ha compromesso tutti gli utenti che utilizzano gli addons della suite di Mozilla (Firefox e Thunderbird, in primis). Poiché la chiave privata non era nemmeno protetta da password, altri attacker ora possono tranquillamente utilizzarla per firmare tutti i certificati per "addons.mozilla.org" che vogliono! Ora possiamo tutti essere vittime di attacchi Men-in-the-Middle senza minimamente rendercene conto.
Per chi spera di affidarsi al sistema di revocation dei certificati, sta fresco: ultimamente una serie di critiche stanno dimostrando che questo meccanismo non funziona efficacemente (http://www.imperialviolet.org/2011/03/18/revocation.html).
Nel momento in cui scrivo, il sito https://trustseal.globaltrust.it è offilne, evidentemente per indagine forense in corso. Altri siti afferenti alla Global Trust sono offline e mostrano la pagina "Under construction" (www.banksafe.it, www.comodogroup.it, www.cybercrimeworkingroup.org e, ironicamente, www.riskmitigation.it).
Sappiamo ora che ci sono chiavi private in mano ad una persona che può firmare certificati SSL "validi" e quindi impersonare qualunque sito web! Il dramma è che, sebbene molti siti non usano certificati di Global Trust, ne sono comunque vittime, poiché sono (anzi, posso dire tranquillamente, siamo) suscettibili ad attacchi Men-in-the-Middle.
Peggio di così, forse, non poteva andare!