L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer La lumaca e la chiocciola Pavia, 18 novembre 2010 L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA Chi sono La documentazione a valore legale tra posta raccomandata e e-mail certificata Davide ‘Rebus’ Gabrini Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Per chi lavoro non è un mistero. Oltre a ciò: Consulente tecnico e Perito forense Docente di sicurezza informatica e computer forensics per Corsisoftware srl Socio istituzionale IISFA Come vedete non sono qui in divisa L’anello debole: attacco alla PEC COLLEGIO GHISLIERI La catena… LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 2 Chi sono R2 Catena R3 Anelli deboli Funzionamento 1 Difetti R3 3 R1 Sovversione Altri abusi 4 Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Alice Bob L’anello debole: attacco alla PEC COLLEGIO GHISLIERI …e i suoi anelli più deboli LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 2 Chi sono R2 Catena R3 Anelli deboli Funzionamento 1 Difetti R3 3 R1 Sovversione Altri abusi 4 Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Alice Bob L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA Comunicazioni tra i nodi La documentazione a valore legale tra posta raccomandata e e-mail certificata Tutte le comunicazioni tra i soggetti coinvolti avvengono attraverso protocolli cifrati e strumenti di firma digitale Anche la connessione tra utente e provider avviene via SMTP/S o via HTTPS (webmail) L'utilizzo della firma digitale, però, avviene automaticamente solo alla presa in consegna del messaggio da parte dell'ISP E' possibile per un attaccante, nonostante l'uso di SMTP/S o HTTPS, interferire nella comunicazione tra il mittente e il suo ISP? Temo proprio di sì, e in diversi modi Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Secure Socket Layer SSL è un protocollo di handshake basato su algoritmi di crittografia asimmetrica Ogni utente possiede una coppia univoca di chiavi: una chiave pubblica, che può essere conosciuta da tutti una chiave privata, tenuta al sicuro dal proprietario di modo che solo lui possa utilizzarla Il funzionamento del sistema di basa su due proprietà della coppia di chiavi: un messaggio codificato con una delle due chiavi può essere decodificato solo e soltanto con l'altra; non è matematicamente possibile (o quantomeno fattibile) ricavare una chiave dall'altra …a meno di non avere a disposizione qualche milione di computer che eseguano calcoli per alcuni secoli… L’anello debole: attacco alla PEC COLLEGIO GHISLIERI Esempio LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Richiesta di comunicazione sicura Certificato ISP (chiave pubblica ISP firmata da CA) Pavia, 18-11-2010 Alice Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer MasterPassword scelta da Alice, cifrata con chiave pubblica ISP Messaggio di conferma cifrato con MasterPassword Comunicazione sicura cifrata con MasterPassword ISP Tutti i passaggi vengono gestiti dal PC di Alice e dai server dell'ISP in modo trasparente all'utente Se anche qualcuno intercettasse il traffico, non vedrebbe mai passare nessuna password utile a decifrarlo: la chiave segreta dell'ISP non viene mai comunicata la MasterPassword è trasmessa in modo che solo l'ISP possa leggerla Se qualcuno si sostituisse all'ISP, non potrebbe disporre di un certificato valido, firmato da una CA, che lo identifichi come il Provider. L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Primo scricchiolio… L’utente dovrebbe così avere la garanzia di essere collegato con il sito web legittimo, e non con un sito contraffatto Il certificato SSL del sito dovrebbe infatti garantire anche l’identità del sito stesso Tuttavia esistono vari tipi di certificati SSL, alcuni dei quali non garantiscono l’identità del titolare del sito web Per ottenere un certificato DV-SSL (Domain Validated SSL) è sufficiente infatti dimostrare la proprietà del dominio sul quale il certificato verrà installato. La reale identità non è in alcun modo verificata. Tali certificati sono comunque validi, in quanto provenienti da CA ufficiali e riconosciute dai browser, e possono essere rilasciati persino gratuitamente, per la pacchia di phisher e truffatori L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA Per fortuna c’è rimedio… La documentazione a valore legale tra posta raccomandata e e-mail certificata Naturalmente, esistono anche certificati più sicuri, detti Extended Validation SSL (EV-SSL) che sono rilasciati solo dopo che la CA abbia verificato approfonditamente l’identità del proprietario, proprio al fine di evitare truffe. I browser però non fanno grosse distinzioni tra i vari tipi di certificato, riconoscendoli entrambi per validi. La barra degli indirizzi potrebbe cambiare colorazione (blu o verde), ma il famigerato lucchetto sarebbe comunque visualizzato, per la tranquillità dell'utente Un attaccante può quindi non solo creare un sito clone simile a quello della PEC, ma anche renderlo credibile applicando un certificato DV-SSL il prefisso HTTPS://, l’immagine del lucchetto e l'assenza di allarmi tranquillizzeranno l'utente - che già di suo non è facile agli allarmismi ;-) Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer …a patto di impiegarlo! Quindi un servizio web, per difendersi da contraffazioni, dovrebbe basarsi su certificati EV-SSL (sfondo verde), anziché su banali DV-SSL (sfondo blu), giusto? Giusto! L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA Ok, facciamolo! La documentazione a valore legale tra posta raccomandata e e-mail certificata Scrivo su Google "DV-SSL" e clicco "Mi sento fortunato" instantssl.com mi offre un certificato gratuito Lo prendo! Seguo la procedura proposta sul sito In pochi minuti ho un certificato SSL valido per il mio dominio tipiloschi.net. Lo installo subito e son pronto! Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Poi, se fossi un malintenzionato, potrei… Creare un clone del sito web di un noto servizio PEC Mandare qualche mail di phishing agli utenti del servizio – magari trovo gli elenchi on-line… Raccogliere le credenziali di accesso di una parte tristemente consistente di essi Dedicarmi a ghiotte attivitá illecite quali intercettazione abusiva, alterazione o soppressione delle comunicazioni, furto d’identitá ecc. ecc. L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Sito originale L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Sito clone L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Sito originale L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Sito clone L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Altre possibilitá Sovversione del servizio DNS cache poisoning, pharming, spoofing… Compromissione workstation Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Come fa un browser a decidere se una CA é autorevole o no? Semplice: conserva una “rubrica” con i certificati pubblici delle CA Quindi se un malware riesce a compromettere la rubrica, qualunque rogue CA puó divenire fidata! …e in generale tutte le veriegate tecniche di attacco già impiegate con successo p.e. nel phishing L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Dal Man in the Middle al Man in the Browser Il MitB è una tecnica che viene utilizzata dai moderni malware L’attacco si localizza nello strumento principale usato dall’utente per interagire col mondo: il suo web browser Infettando e prendendo il controllo di un web browser, il malware può modificare le pagine visualizzate dall’utente, catturare informazioni, persino eseguire operazioni nascoste, ecc… Il tutto furtivamente, senza che l’utente o l’applicazione web lato server se ne accorgano, utilizzando abusivamente credenziali legittime L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Altre possiblità Come si recupera una password dimenticata? Ad esempio chiedendo al provider di inviarla in chiaro su una comune casella e-mail non PEC EH?!! =8-O Eppure è proprio quello che fa un importante fornitore di PEC – e magari non è l’unico… Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Una password che viaggia in chiaro su canali non protetti è un invito a nozze per i malintenzionati… L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer SPAM & Co. Le regole tecniche della PEC prevedono comunque la gestione di messaggi di posta elettronica provenienti da indirizzi non PEC, o ad essi destinati Con questa configurazione, i virus saranno comunque in parte arginati, ma spam e phishing continueranno come sempre (non è previsto dai disciplinari tecnici che i provider debbano filtrarli) Anzi, un indirizzo PEC offre persino dei vantaggi agli spammer: profilazione, identità del destinatario, persino garanzia formale della consegna Anche con una configurazione più restrittiva, nulla impedirebbe ad un bot di inviare spam sfruttando abusivamente un account PEC legittimo L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Firma digitale Per mitigare buona parte di questi problemi, occorre estendere le funzioni PEC con strumenti di firma digitale per gli utenti Diventa cosí possibile garantire anche l’identificazione certa delle parti e la confidenzialitá dei messaggi Ora vi sentite sicuri? Fate male ;-) L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA Meccanismi di firma digitale La documentazione a valore legale tra posta raccomandata e e-mail certificata I meccanismi di firma sono analoghi a quelli descritti per SSL, in quanto sempre basati su algoritmi di cifratura asimmetrici Buona parte della sicurezza risiede quindi nella custodia della chiave segreta Per salvaguardarla, essa puó essere memorizzata su un dispositivo hardware che ne consente l’uso, ma non l’estrazione o l’alterazione (con protezioni sia fisiche che logiche) Tuttavia il dispositivo viene comunque usato tramite un PC, che é esposto a numerosissime vulnerabilitá! Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Eversione della firma digitale Il device fisico (la smartcard) é soggetto a sottrazione, utilizzo abusivo, manomissione Il PIN puó essere sottratto, carpito, intercettato (p.e. con un keylogger) La workstation puó facilmente essere compromessa milioni di bot in tutto il mondo lo confermano assenza di hardening, scarsa manutenzione, policy carenti, uso promiscuo del PC, esposizione verso l’esterno, cattive abitudini dell’utente, vulnerabilitá varie… E se l’attaccante fosse l’amministratore? L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Eversione della firma digitale L’utente, anche per buona fede o scarsa competenza tecnica, puó essere ingannato Soprattutto, non vede necessariamente ció che sta firmando! Contenuti dinamici, layer nascosti... Software di firma compromessi o sostituiti Sovversione sostituzione dei documenti cattura dei PIN utilizzi abusivi e nascosti (purché con smartcard Conclusioni inserita – tanto la smartcard non parla…) Sovversione Altri abusi Firma digitale Davide Gabrini Security Farmer Un attacco di questo tipo dá potere di firma Non c’é perizia calligrafica che tenga… L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer Conclusioni La sicurezza assoluta non esiste, ma il grado di sicurezza generale puó essere aumentato in modo da ridurre il rischio Il processo rimane comunque insicuro perché i PC sono insicuri La PEC ha valore legale, ma non necessariamente veicola la Veritá Anche “la firma digitale non dovrebbe essere considerata come una prova non ripudiabile, ma semplicemente come un'evidenza plausibile.” - Ronald L. Rivest L’anello debole: attacco alla PEC COLLEGIO GHISLIERI LA LUMACA E LA CHIOCCIOLA La documentazione a valore legale tra posta raccomandata e e-mail certificata Teniamoci in contatto… Davide Rebus Gabrini Pavia, 18-11-2010 Chi sono Catena Anelli deboli Funzionamento Difetti Sovversione Altri abusi Firma digitale Sovversione Conclusioni Davide Gabrini Security Farmer e-mail: [email protected] [email protected] GPG Public Key: (available on keyserver.linux.it) www.tipiloschi.net/rebus.asc KeyID: 0x176560F7 Instant Messaging: MSN [email protected] ICQ 115159498 Yahoo! therebus Skype therebus Queste e altre cazzate su http://www.tipiloschi.net