{"id":16218,"date":"2018-08-28T14:33:49","date_gmt":"2018-08-28T12:33:49","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=16218"},"modified":"2019-11-22T11:00:36","modified_gmt":"2019-11-22T09:00:36","slug":"residual-certificates-mitm-dos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/residual-certificates-mitm-dos\/16218\/","title":{"rendered":"Attacchi DoS e MitM ai domini mediante certificati ancora attivi"},"content":{"rendered":"<p>I certificati HTTPS rappresentano uno dei pilastri della sicurezza su Internet. Ma non sempre \u00e8 tutto rose e fiori; sappiamo, infatti, che i <a href=\"https:\/\/www.kaspersky.it\/blog\/https-does-not-mean-safe\/14923\/\" target=\"_blank\" rel=\"noopener\">meccanismi esistenti spesso non riescono a garantire la totale sicurezza degli utenti<\/a>.<\/p>\n<h3><\/h3>\n<h3><strong>Due certificati validi per lo stesso dominio<\/strong><\/h3>\n<p>La registrazione del domino e il certificato HTTPS sono spesso controllati da diverse organizzazioni e la loro validit\u00e0 pu\u00f2 non corrispondere. Ci\u00f2 porta a situazioni in cui i precedenti proprietari e quelli attuali posseggano contemporaneamente certificati validi per lo stesso dominio.<\/p>\n<p>Cosa pu\u00f2 andare storto e quanto \u00e8 diffuso questo problema? In occasione della <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=def+con&amp;submit=\" target=\"_blank\" rel=\"noopener\">DEF CON 26<\/a>, i ricercatori Ian Foster e Dylan Ayrey hanno presentato <a href=\"https:\/\/insecure.design\/\" target=\"_blank\" rel=\"noopener nofollow\">uno studio<\/a> che analizza la situazione e, secondo loro, le complicazioni che ne derivano sono maggiori di quello che si pensa e si tratta di una situazione piuttosto comune.<\/p>\n<p>Il problema pi\u00f9 ovvio \u00e8 piuttosto evidente, se consideriamo uno scenario in cui qualcun altro possiede un certificato valido per il vostro dominio: \u00e8 possibile che venga perpetrato un attacco <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a> ai danni degli utenti del vostro sito.<\/p>\n<p>Foster e Ayrey si sono avvalsi del database di certificati del progetto <a href=\"https:\/\/www.certificate-transparency.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Certificate Transparency<\/a> e hanno individuato 1,5 milioni di certificati affetti da questo problema, corrispondente allo 0,5% di tutti i siti Internet disponibili. In un quarto dei casi, il vecchio certificato resta valido, lasciando 375 mila domini vulnerabili a attacchi Man-in-the-Middle.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16220\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/31143230\/residual-certificates-mitm-dos-mitm.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/p>\n<p>E non \u00e8 tutto. \u00c8 pratica comune creare un certificato per diversi domini, a volte di decine o centinaia. Ad esempio, Foster e Ayrey hanno trovato un certificato che copriva 700 domini contemporaneamente e nell\u2019elenco erano presenti anche domini piuttosto popolari.<\/p>\n<p>Ovviamente di questi 700 domini alcuni potevano essere presi tranquillamente, ottenendo il certificato HTTPS. A questo punto ci domandiamo: il nuovo proprietario del dominio ha il diritto di revocare il certificato precedentemente emesso per proteggere il proprio sito da attacchi Man-in-the-Middle?<\/p>\n<h3>Come revocare il certificato?<\/h3>\n<p>Effettivamente i certificati possono essere revocati. <a href=\"https:\/\/cabforum.org\/wp-content\/uploads\/CA-Browser-Forum-BR-1.5.7-29-Apr-2018.pdf\" target=\"_blank\" rel=\"noopener nofollow\">La procedura ammessa dai centri di certificazione<\/a> offre la revoca solo se \u201cle informazioni presenti nel Certificato non sono accurate o portano a fraintendimenti\u201d e la revoca ha effetto 24 ore dopo aver ricevuto la notifica di conferma.<\/p>\n<p>Foster e Ayrey hanno dato un\u2019occhiata a cosa avviene nella vita reale e si sono resi conto che la procedura varia molto a seconda del centro. Let\u2019s Encrypt, ad esempio, impiega tool automatizzati che snelliscono molto la procedura, che avviene quasi in tempo reale. Per quanto riguarda altri centri, invece, bisogna mettersi in contatto con l\u2019altra parte, il che rallenta il tutto. A volte, per ottenere la revoca bisogna armarsi di molta perseveranza e i tempi di attesa vanno ben oltre le 24 ore che sarebbero in teoria necessarie. Nel peggiore dei casi, non si arriva ad ottenere il risultato sperato: ad esempio, la conversazione tra i ricercatori e Comodo si conclude con il suggerimento di dimenticarsi dell\u2019SSL in questione e di richiedere un nuovo certificato.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16221\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/31143305\/residual-certificates-mitm-dos-comodo.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/p>\n<p>\u00a0<\/p>\n<p>In un modo nell\u2019altro, comunque si dovrebbe arrivare alla revoca del certificato ancora attivo e la notizia \u00e8 buona e cattiva allo stesso tempo. Da un lato, il nuovo proprietario del dominio nella maggior parte dei casi riuscir\u00e0 a proteggersi da attacchi Man-in-the-Middle, che potrebbero sfruttare la vulnerabilit\u00e0 di questo certificato. Dall\u2019altro, per\u00f2, vuol dire che qualcun altro potrebbe acquistare un dominio libero tra quelli coperti dal certificato \u201ccondiviso\u201d e farselo revocare, minando considerevolmente l\u2019utilizzo dei siti associati.<\/p>\n<p>Qual \u00e8 l\u2019effettiva diffusione di questa situazione? Ancora pi\u00f9 del primo caso: 7 milioni di domini (oltre il 2% di Internet!) condividono i propri certificati con domini il cui registro \u00e8 gi\u00e0 scaduto. Il 41% dei certificati anteriori sono ancora validi e quindi ci sono vari milioni di domini esposti ad <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">attacchi DoS<\/a> che sfruttano la vulnerabilit\u00e0 della revoca dei certificati.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16222\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/08\/31143325\/residual-certificates-mitm-dos-dos.jpg\" alt=\"\" width=\"1460\" height=\"800\"><\/p>\n<p>\u00a0<\/p>\n<p>Ritorniamo per un momento al certificato dai 700 domini. Per dimostrare l\u2019urgenza del problema, i ricercatori hanno acquistato uno dei domini disponibili coperti da questo certificato e cos\u00ec, in teoria, potrebbero avere la possibilit\u00e0 di lanciare un attacco DoS a centinaia di siti attivi.<\/p>\n<h3>Come difendersi<strong>\u00a0<\/strong><\/h3>\n<p>Un totale di 375 mila domini \u00e8 vulnerabile ad attacchi MitM e milioni di domini ad attacchi DoS mediante i certificati ancora attivi, e anche i vostri domini potrebbero essere nella lista. Grazie al report presentato alla conferenza di hacking pi\u00f9 grande a livello mondiale, ora sapete che qualcuno \u00e8 gi\u00e0 alla ricerca di domini vulnerabili, probabilmente proprio in questo momento mentre state leggendo questo articolo. Cosa possono fare i proprietari dei siti per proteggersi? Foster e Ayrey suggeriscono quanto segue:<\/p>\n<ul>\n<li>Utilizzate un header HTTP Expect-CT con direttiva \u201cenforce\u201d per essere sicuri che solo i certificati presenti nel database di Certificate Transparency siano affidabili per il vostro dominio;<\/li>\n<li>Utilizzate il database di Certificate Transparency per verificare se esistono certificati validi emessi a favore dei precedenti proprietari. Per fare ci\u00f2, potete ricorrere al tool <a href=\"https:\/\/developers.facebook.com\/tools\/ct\/\" target=\"_blank\" rel=\"noopener nofollow\">Monitoraggio della trasparenza dei certificati<\/a> di Facebook. Per rendere pi\u00f9 semplice questo compito, <a href=\"https:\/\/github.com\/dxa4481\/bygonessl\" target=\"_blank\" rel=\"noopener nofollow\">i ricercatori offrono un tool che loro stessi hanno progettato<\/a> e che chiunque pu\u00f2 utilizzare per cercare i domini esposti alle vulnerabilit\u00e0 descritte.<\/li>\n<\/ul>\n<p>E aggiungiamo anche qualche altro consiglio:<\/p>\n<ul>\n<li>Effettuate l\u2019inventario completo dei vostri siti aziendali per verificare se ci sono certificati ancora attivi che coinvolgono i vostri domini. Se ne doveste trovare qualcuno, provate a mettervi in contatto con il centro che ha emesso i certificati per revocarli;<\/li>\n<li>Evitate un certificato valido per diversi domini, soprattutto se nella vostra azienda di prassi si creano numerosi siti e vi si associano domini senza un efficace monitoraggio dell\u2019operativit\u00e0. Se scade la registrazione di questi domini \u201cabbandonati\u201d e qualcun altro se ne appropria, per far smettere di funzionare il vostro sito non deve fare altro che revocare il certificato;<\/li>\n<li>Tenete in considerazione in anticipo l\u2019eventuale compromissione del certificato. Va revocato con urgenza e alcuni centri possono metterci del tempo a rispondere, per cui meglio avere a che fare con centri dalla risposta pi\u00f9 rapida.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>A causa di alcune particolarit\u00e0 dei centri di certificazione, pu\u00f2 capitare che anche altre persone abbiano un certificato HTTPS valido che riguarda il vostro dominio. Cosa \u00e8 andato storto?<\/p>\n","protected":false},"author":421,"featured_media":16219,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2641,2956],"tags":[1168,1565,142,2887,1169,2918,2942,515,443,1004,2826],"class_list":{"0":"post-16218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-smb","10":"tag-black-hat","11":"tag-blackhat","12":"tag-browser","13":"tag-certificati","14":"tag-def-con","15":"tag-def-con-26","16":"tag-dos","17":"tag-https","18":"tag-mitm","19":"tag-ssl","20":"tag-tls"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/residual-certificates-mitm-dos\/16218\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/residual-certificates-mitm-dos\/14166\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/residual-certificates-mitm-dos\/11859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/residual-certificates-mitm-dos\/16144\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/residual-certificates-mitm-dos\/14381\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/residual-certificates-mitm-dos\/13356\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/residual-certificates-mitm-dos\/16840\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/residual-certificates-mitm-dos\/21202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/residual-certificates-mitm-dos\/23661\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/residual-certificates-mitm-dos\/11333\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/residual-certificates-mitm-dos\/9696\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/residual-certificates-mitm-dos\/17574\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/residual-certificates-mitm-dos\/21420\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/residual-certificates-mitm-dos\/17265\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/residual-certificates-mitm-dos\/21028\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/residual-certificates-mitm-dos\/21028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/def-con\/","name":"def con"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=16218"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16218\/revisions"}],"predecessor-version":[{"id":18579,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/16218\/revisions\/18579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/16219"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=16218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=16218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=16218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}