• AgoraVox su Twitter
  • RSS
  • Agoravox Mobile

 Home page > Attualità > Scienza e Tecnologia > L’SSL non è più sicuro

L’SSL non è più sicuro

Il modello di gestione del protocollo SSL, presentato per anni da tutti i giganti della Rete come garanzia di sicurezza nella navigazione Internet e utilizzato nell’online banking è improvvisamente da rottamare. Un attacco hacker all’autorità di certificazione olandese DigiNotar ha infatti dimostrato come sia sufficiente violare una delle oltre 600 autorità esistenti, per generare certificati fasulli a nome di differenti organizzazioni e quindi far crollare l’intero modello. I certificati possono poi essere utilizzarli dagli hacker per portare i Navigatori su siti fake, oppure monitorare le loro operazioni sui siti originali.

Chester Wisniewski, Senior Security Advisor della società di sicurezza Sophos si augura che il modello di rilascio dei certificati sia sostituito al più presto con soluzioni più sicure: “Adesso sappiamo che i certificati di DigiNotar non sono più affidabili, ma quante delle altre autorità di certificazione potrebbero avere falle simili ed essere già state compromesse?” è l’inquietante dubbio che solleva Wisniewski.

I certificati generati dagli hacker che hanno attaccato DigiNotar sono ben 530 e riguardano siti come Google, Microsoft, Facebook, Twitter, Skype, Yahoo!, siti istituzionali del Governo olandese, quelli di organizzazioni di intelligence come CIA, Mossad e MI6 e anche la rete TorDigiNotar è diventato quindi il paria della certificazione. Le ultime versioni di Internet Explorer, Chrome e Firefox rifiutano i certificati della società.

Per il Governo olandese, che utilizzava i certificati di DigiNotar sui suoi siti istituzionali, la situazione si è rivelata particolarmente imbarazzante. Il Ministro della giustizia Piet Hein Donner ha dovuto ammettere in conferenza stampa che la sicurezza sui siti della pubblica amministrazione del Paese è stata compromessa.

Per compiere il tipo di attacco messo in atto contro DigiNotar, gli hacker devono essere in grado di dirottare il traffico internet verso dei server di cui hanno il controllo, cosa che può unicamente essere realizzata avendo alle spalle una struttura simile a quella di un ISP.

Gli esperti tendono ad attribuire la responsabilità dell’attacco ad hacker iraniani. Secondo un’analisi preliminare di Fox-IT, società interpellata per investigare sull’accaduto, nel periodo più attivo dell’attacco circa il 99% delle query sui server OCSP (che verificano la validità dei certificati) provenivano dall’Iran. All’interno dei certificati ci sarebbero inoltre degli slogan nazionalisti in farsi. La metodologia dell’attacco poi, ricorderebbe da vicino quella utilizzata lo scorso marzo per colpire la società di sicurezza Comodo Inc., operazione che era stata attribuita ad hacker iraniani.

Nel 2010 l’Iran era stato al centro di un’altra vicenda legata a un attacco informatico, ma in veste di possibile bersaglio. Nel Paese si era infatti particolarmente diffuso il virus Stuxnet, il quale colpisce i sistemi di automazione industriale. Il Governo iraniano aveva ripetutamente sostenuto che fosse stato sviluppato da Stati Uniti e Israele allo scopo di sabotare il suo programma nucleare.

Lasciare un commento

Per commentare registrati al sito in alto a destra di questa pagina

Se non sei registrato puoi farlo qui


Sostieni la Fondazione AgoraVox







Palmares