L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
La lumaca e la chiocciola
Pavia, 18 novembre 2010
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
Chi sono
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Davide ‘Rebus’ Gabrini
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Per chi lavoro non è un mistero.
Oltre a ciò:
Consulente tecnico e Perito forense
Docente di sicurezza informatica e
computer forensics per Corsisoftware srl
Socio istituzionale IISFA
Come vedete non sono qui in divisa 
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
La catena…
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
2
Chi sono
R2
Catena
R3
Anelli deboli
Funzionamento
1
Difetti
R3
3
R1
Sovversione
Altri abusi
4
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Alice
Bob
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
…e i suoi anelli più deboli
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
2
Chi sono
R2
Catena
R3
Anelli deboli
Funzionamento
1
Difetti
R3
3
R1
Sovversione
Altri abusi
4
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Alice
Bob
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
Comunicazioni tra i nodi
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Tutte le comunicazioni tra i soggetti coinvolti
avvengono attraverso protocolli cifrati e strumenti di
firma digitale
Anche la connessione tra utente e provider avviene
via SMTP/S o via HTTPS (webmail)
L'utilizzo della firma digitale, però, avviene
automaticamente solo alla presa in consegna del
messaggio da parte dell'ISP
E' possibile per un attaccante, nonostante l'uso di
SMTP/S o HTTPS, interferire nella comunicazione
tra il mittente e il suo ISP?
Temo proprio di sì, e in diversi modi
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Secure Socket Layer
SSL è un protocollo di handshake basato su
algoritmi di crittografia asimmetrica
Ogni utente possiede una coppia univoca di chiavi:
una chiave pubblica, che può essere conosciuta da tutti
una chiave privata, tenuta al sicuro dal proprietario di
modo che solo lui possa utilizzarla
Il funzionamento del sistema di basa su due
proprietà della coppia di chiavi:
un messaggio codificato con una delle due chiavi può
essere decodificato solo e soltanto con l'altra;
non è matematicamente possibile (o quantomeno
fattibile) ricavare una chiave dall'altra
…a meno di non avere a disposizione qualche milione
di computer che eseguano calcoli per alcuni secoli…
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
Esempio
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Richiesta di comunicazione sicura
Certificato ISP (chiave pubblica ISP firmata da CA)
Pavia, 18-11-2010
Alice
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
MasterPassword scelta da Alice, cifrata con chiave pubblica ISP
Messaggio di conferma cifrato con MasterPassword
Comunicazione sicura cifrata con MasterPassword
ISP
Tutti i passaggi vengono gestiti dal PC di Alice e dai server
dell'ISP in modo trasparente all'utente
Se anche qualcuno intercettasse il traffico, non vedrebbe mai
passare nessuna password utile a decifrarlo:
la chiave segreta dell'ISP non viene mai comunicata
la MasterPassword è trasmessa in modo che solo l'ISP possa leggerla
Se qualcuno si sostituisse all'ISP, non potrebbe disporre di
un certificato valido, firmato da una CA, che lo identifichi
come il Provider.
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Primo scricchiolio…
L’utente dovrebbe così avere la garanzia di essere
collegato con il sito web legittimo, e non con un sito
contraffatto
Il certificato SSL del sito dovrebbe infatti garantire
anche l’identità del sito stesso
Tuttavia esistono vari tipi di certificati SSL, alcuni dei
quali non garantiscono l’identità del titolare del sito web
Per ottenere un certificato DV-SSL (Domain Validated
SSL) è sufficiente infatti dimostrare la proprietà del
dominio sul quale il certificato verrà installato. La reale
identità non è in alcun modo verificata.
Tali certificati sono comunque validi, in quanto
provenienti da CA ufficiali e riconosciute dai browser, e
possono essere rilasciati persino gratuitamente, per la
pacchia di phisher e truffatori 
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
Per fortuna c’è rimedio…
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Naturalmente, esistono anche certificati più sicuri, detti
Extended Validation SSL (EV-SSL) che sono rilasciati solo dopo
che la CA abbia verificato approfonditamente l’identità del
proprietario, proprio al fine di evitare truffe.
I browser però non fanno grosse distinzioni tra i vari tipi di
certificato, riconoscendoli entrambi per validi. La barra degli
indirizzi potrebbe cambiare colorazione (blu o verde), ma il
famigerato lucchetto sarebbe comunque visualizzato, per la
tranquillità dell'utente
Un attaccante può quindi non solo creare un sito clone
simile a quello della PEC, ma anche renderlo credibile
applicando un certificato DV-SSL
il prefisso HTTPS://, l’immagine del lucchetto e l'assenza di
allarmi tranquillizzeranno l'utente - che già di suo non è facile
agli allarmismi ;-)
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
…a patto di impiegarlo!
Quindi un servizio web, per difendersi da contraffazioni,
dovrebbe basarsi su certificati EV-SSL (sfondo verde), anziché
su banali DV-SSL (sfondo blu), giusto? Giusto!
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
Ok, facciamolo!
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Scrivo su Google "DV-SSL" e clicco "Mi sento fortunato"
instantssl.com mi offre un certificato gratuito
Lo prendo! Seguo la procedura proposta sul sito
In pochi minuti ho un certificato SSL valido per il mio
dominio tipiloschi.net. Lo installo subito e son pronto!
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Poi, se fossi un malintenzionato, potrei…
Creare un clone del sito web di un noto servizio PEC
Mandare qualche mail di phishing agli utenti del
servizio – magari trovo gli elenchi on-line…
Raccogliere le credenziali di accesso di una parte
tristemente consistente di essi
Dedicarmi a ghiotte attivitá illecite quali intercettazione
abusiva, alterazione o soppressione delle comunicazioni,
furto d’identitá ecc. ecc.
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Sito originale
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Sito clone
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Sito originale
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Sito clone
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Altre possibilitá
Sovversione del servizio DNS
cache poisoning, pharming, spoofing…
Compromissione workstation
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Come fa un browser a decidere se una CA é
autorevole o no? Semplice: conserva una “rubrica”
con i certificati pubblici delle CA
Quindi se un malware riesce a compromettere la
rubrica, qualunque rogue CA puó divenire fidata!
…e in generale tutte le veriegate tecniche di
attacco già impiegate con successo p.e. nel phishing
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Dal Man in the Middle al Man in the Browser
Il MitB è una tecnica che viene utilizzata dai
moderni malware
L’attacco si localizza nello strumento principale
usato dall’utente per interagire col mondo: il suo
web browser
Infettando e prendendo il controllo di un web
browser, il malware può modificare le pagine
visualizzate dall’utente, catturare informazioni,
persino eseguire operazioni nascoste, ecc…
Il tutto furtivamente, senza che l’utente o
l’applicazione web lato server se ne accorgano,
utilizzando abusivamente credenziali legittime
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Altre possiblità
Come si recupera una password dimenticata?
Ad esempio chiedendo al provider di inviarla in
chiaro su una comune casella e-mail non PEC
EH?!! =8-O
Eppure è proprio quello che fa un importante
fornitore di PEC – e magari non è l’unico…
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Una password che viaggia in chiaro su canali non
protetti è un invito a nozze per i malintenzionati…
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
SPAM & Co.
Le regole tecniche della PEC prevedono comunque
la gestione di messaggi di posta elettronica
provenienti da indirizzi non PEC, o ad essi destinati
Con questa configurazione, i virus saranno
comunque in parte arginati, ma spam e phishing
continueranno come sempre
(non è previsto dai disciplinari tecnici che i provider debbano filtrarli)
Anzi, un indirizzo PEC offre persino dei vantaggi
agli spammer: profilazione, identità del destinatario,
persino garanzia formale della consegna 
Anche con una configurazione più restrittiva,
nulla impedirebbe ad un bot di inviare spam
sfruttando abusivamente un account PEC legittimo
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Firma digitale
Per mitigare buona parte di questi
problemi, occorre estendere le funzioni
PEC con strumenti di firma digitale per
gli utenti
Diventa cosí possibile garantire anche
l’identificazione certa delle parti e la
confidenzialitá dei messaggi
Ora vi sentite sicuri? Fate male ;-)
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
Meccanismi di firma digitale
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
I meccanismi di firma sono analoghi a
quelli descritti per SSL, in quanto sempre
basati su algoritmi di cifratura asimmetrici
Buona parte della sicurezza risiede quindi
nella custodia della chiave segreta
Per salvaguardarla, essa puó essere
memorizzata su un dispositivo hardware che
ne consente l’uso, ma non l’estrazione o
l’alterazione (con protezioni sia fisiche che logiche)
Tuttavia il dispositivo viene comunque
usato tramite un PC, che é esposto a
numerosissime vulnerabilitá!
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Eversione della firma digitale
Il device fisico (la smartcard) é soggetto a
sottrazione, utilizzo abusivo, manomissione
Il PIN puó essere sottratto, carpito,
intercettato (p.e. con un keylogger)
La workstation puó facilmente essere
compromessa
milioni di bot in tutto il mondo lo confermano
assenza di hardening, scarsa manutenzione,
policy carenti, uso promiscuo del PC,
esposizione verso l’esterno, cattive abitudini
dell’utente, vulnerabilitá varie…
E se l’attaccante fosse l’amministratore?
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Eversione della firma digitale
L’utente, anche per buona fede o scarsa
competenza tecnica, puó essere ingannato
Soprattutto, non vede necessariamente ció
che sta firmando!
Contenuti dinamici, layer nascosti...
Software di firma compromessi o sostituiti
Sovversione
sostituzione dei documenti
cattura dei PIN
utilizzi abusivi e nascosti (purché con smartcard
Conclusioni
inserita – tanto la smartcard non parla…)
Sovversione
Altri abusi
Firma digitale
Davide Gabrini
Security Farmer
Un attacco di questo tipo dá potere di firma
Non c’é perizia calligrafica che tenga…
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
Conclusioni
La sicurezza assoluta non esiste, ma il
grado di sicurezza generale puó essere
aumentato in modo da ridurre il rischio
Il processo rimane comunque insicuro
perché i PC sono insicuri
La PEC ha valore legale, ma non
necessariamente veicola la Veritá
Anche “la firma digitale non dovrebbe
essere considerata come una prova non
ripudiabile, ma semplicemente come
un'evidenza plausibile.” - Ronald L. Rivest
L’anello debole: attacco alla PEC
COLLEGIO GHISLIERI
LA LUMACA E
LA CHIOCCIOLA
La documentazione a
valore legale tra posta
raccomandata e
e-mail certificata
Teniamoci in contatto…
Davide Rebus Gabrini
Pavia, 18-11-2010
Chi sono
Catena
Anelli deboli
Funzionamento
Difetti
Sovversione
Altri abusi
Firma digitale
Sovversione
Conclusioni
Davide Gabrini
Security Farmer
e-mail:
[email protected]
[email protected]
GPG Public Key: (available on keyserver.linux.it)
www.tipiloschi.net/rebus.asc
KeyID: 0x176560F7
Instant Messaging:
MSN
[email protected]
ICQ
115159498
Yahoo!
therebus
Skype
therebus
Queste e altre cazzate su http://www.tipiloschi.net
Scarica

Davide Gabrini - Informatica giuridica