Bad SSL: comunicare sicuri nell'era della sorveglianza globale (1)

Siti web sicuri, browser e la differenza con i siti web in chiaro

I dettagli dietro una connessione (web) non sono in genere interessanti per la maggioranza degli utenti o vengono comunque - incautamente - ritenuti validi o adeguati.
L’obiettivo di questo post è quello di illustrare una questione piuttosto complessa evidenziandone aspetti sostanziali e implicazioni, evitando tematiche e tecnicismi, materia di esperti informatici.

TL;DR
  • Proteggere la comunicazione con un sito web richiede di più che usare https.
  • La sicurezza della comunicazione in internet si avvale del complesso supporto tecnologico della scienza crittografica; nonostante i continui progressi, quindi revisioni e perfezionamenti di implementazioni e protocolli - è in qualsiasi momento possibile accedere gratuitamente ad informazioni e metodi pratici pubblicamente disponibili, che possono essere utilizzati al fine di verificare e mantenere adeguato il livello di sicurezza di una ciascuna risorsa..
  • Questo aspetto oggi, assume particolare rilevanza, se si considera che sussiste una sorveglianza indiscriminata capace di operare su scala globale, memorizzando in una timeline incredibilmente dettagliata – profili, azioni e abitudini di indagati e liberi cittadini.
  • Il progetto badssl - pensato per promuovere crittografia reale -, attraverso la raccolta regolare dei peggiori risultati ottenuti dai siti web sicuri nel test eseguito per mezzo di un servizio online, mostra come diversi siti web sensibili non offrono un'adeguata protezione dei dati.



Nonostante le inevitabili differenze tra i vari browser utilizzati a casa, al lavoro e in movimento, tutti questi software segnalano quando un sito viene raggiunto attraverso una connessione sicura (rispetto a una in chiaro) e alcuni di questi producono una segnalazione quando la connessione sicura mostra un'anomalia (ad esempio un certificato di sicurezza ancora attivo oltre la sua data di scadenza o non corrispondente al nome di dominio effettivamente raggiunto dall'utente).

La differenza fondamentale tra un sito https e uno http dovrebbe stare essenzialmente nel fatto che anche un avversario in una cosiddetta posizione privilegiata non dovrebbe essere in grado di acquisire o inserire dati in una comunicazione sicura, mentre entrambe le possibilità sono aperte allo stesso attaccante quando si tratta di comunicazioni in chiaro.

Il più delle volte, il browser indica solo se una connessione è sicura ...in un certo senso: cioè se si fa uso della cosiddetta versione sicura del protocollo http nota come https..

In genere, attraverso gli occhi del browser, un sito web utilizza https oppure no:
questo è tutto quello che sappiamo immediatamente di quella comunicazione sicura.

Questa informazione da sola non è mai stata sufficiente per determinare l'effettivo grado di sicurezza che un certo sito web offre. A volte, un'informazione importante come "La connessione a credit.ford.com è crittografata con algoritmi obsoleti" è solo a un paio di click di distanza, nei dettagli raggiungibili attraverso l'icona del lucchetto, mentre l'icona non mostra alcuna differenza con un sito https di classe A+.

Lucchetto verde in Google Chrome (Apple OS X, Maggio 2015)
Stessa connessione/sessione - solo maggiori dettagli visualizzati: è proprio verde che dovrebbe essere il lucchetto?

Ciò che rende un sito web sicuro e cosa è richiesto per mantenerlo tale

Un sito web sicuro implica - importante sottolineare: al momento della scrittura - occuparsi di almeno 7 aspetti della configurazione (oltre a 20 cosiddetti dettagli del protocollo), il che rende la valutazione della sicurezza di un'implementazione un compito piuttosto complesso, per usare un eufemismo. Questi 7 aspetti si riferiscono alla selezione, realizzazione e collaudo di diversi nuclei, variabili, cifre ...e costituiscono un valido esempio della vivace natura della sicurezza applicata alla evoluzione continua di conoscenze e tecnologie: elementi minori e maggiori dell'insieme vengono continuamente superati , e risultano quindi obsoleti e mentre questo non accade sempre con la stessa pubblicità, non sempre le parti interessate seguono gli sviluppi che riguardano i propri prodotti e servizi rilasciando versioni aggiornate dei loro software.

Un semplice aneddoto a proposito di una vulnerabilità grave (punteggio CVSS 10, 8.1, 8.1) segnalata personalmente 3 anni fa, attraverso US CERT (un organismo che si occupa, tra l'altro, di coordinare i contatti tra ricercatori e produttori): accesso pre-autenticazione alla configurazione di un dispositivo di rete (switch), che il produttore ha minimizzato sostenendo il prodotto fosse, già allora, Fuori Produzione. Beh, tre anni dopo, lo switch è ancora presente sul sito istituzionale del produttore e non presente sulla pagina ufficiale dei prodotti Fuori Produzione, mentre non c'è stato alcun aggiornamento sulla pagina CERT dopo i contatti iniziali.
[agg. Maggio 2017, lo switch e' adesso presente sulla pagina dei prodotti End Of Life, non fino a Gennaio 2016, 3 anni e mezzo dopo la segnalazione, comunque]

Chi si occupa di sicurezza informatica ha probabilmente sentito questo mantra più del necessario: "La sicurezza non è un prodotto ma un processo" nel senso che "L'informazione sarà compromessa, che accada attraverso una vulnerabilità scoperta dopo il lancio di un prodotto o per mezzo di una tecnica - diretta/indiretta - non conosciuta al momento che il software è stato pubblicato, non è molto rilevante. Mantenere software (e sistema operativo sottostante) e configurazioni costantemente aggiornati è la chiave per ridurre la cosiddetta superficie di attacco, parte delle politiche di sicurezza globale".

Come nella maggior parte delle cose, infatti, anche nella ricerca in sicurezza informatica, c'è spesso un certo margine di conoscenza più profonda che alla fine viene raggiunta e può essere utilizzata per rendere un prodotto più sicuro oppure per abusare della vulnerabilità per intenti criminali.

Un sito web sicuro deve, per definizione, essere tale sempre: cosa sarebbe un sito web sicuro che cessasse di esserlo dopo un po'?
Uno sforzo continuo è semplicemente inevitabile
.

Verificare l'insufficienza o l'assenza di tale sforzo su alcune risorse sensibili, laddove avremmo dato per scontato un certo grado di sicurezza aggiunto, e' semplice.

Perchè l'adeguata configurazione del server sicuro è importante (si, anche da utente)

Le tecniche MiTM di cui un utente medio può cadere vittima tutt'oggi sono numerose, dall'open wifi canaglia in fast food / aeroporti / centri commerciali / alberghi all'hack del router di casa (che stagionalmente si verificano su grande scala); bersaglio predefinito o accidentale, di criminale o stato avversario, non ha molta importanza: le informazioni più riservate possono, più spesso di quanto si voglia, essere violate.
Le rivelazioni sulla natura delle operazioni condotte dai servizi segreti di tutto il mondo, di paesi considerati democratici e l'estensione della sorveglianza, difatti già operativa, indiscriminata ed estremamente aggressiva, potrebbero trasformare anche una persona indifferente in un individuo paranoico che inizierà ad utilizzare la crittografia anche per trasmettere una lista della spesa. Questo comunque sta causando un certo dibattito tecnologico, sociale e politico.

Mentre nello scorso millennio (presunti) criminali e terroristi venivano rintracciati e monitorati in base alle loro specifiche utenze telefoniche residenziali o mobili, al giorno d'oggi sembra che le possibilità offerte dalla tecnologia combinata con enormi risorse finanziarie abbiano reso l'intercettazione di massa il metodo più efficace per combattere queste minacce: la raccolta permanente di informazioni su scala mondiale, considerata da alcuni necessaria o inevitabile. Questi goodfellas (diverse agenzie di intelligence di tutto il mondo, che implica finanze pubbliche) si sono spinte fino a:

...e molto altro ancora. La raccolta di documenti che Edward Snowden ha affidato a Laura Poitras e Glenn Greenwald è probabilmente ampia e profonda abbastanza per qualche anno ancora di rivelazioni.

Non è piú necessario essere un (sospetto) criminale o terrorista  per avere la vita catturata e archiviata, con inimmaginabile dettaglio ...le informazioni raccolte potrebbero essere usate in futuro.

Anche un piccolo cambiamento ad uno dei numerosi aspetti che riguardano una connessione sicura può compromettere l'integrità della comunicazione e la NSA, per fare un esempio, ha persino promosso l'adozione generale di uno specifico algoritmo crittografico che ha suscitato una certa controversia.

Quando un avanzamento ha luogo a una certa profondità, potremmo non notarlo o sentirne parlare ma saremo influenzati dal cambiamento; alcuni avanzamenti tecnologici sono annunciati con enfasi (si pensi alle auto plug-in hybrid o alla connettività mobile 4G/LTE) mentre su altri quasi si tace (pensate a quello che riguarda gli alimenti geneticamente modificati).

La valutazione di un sito web sicuro

Giacché non c'è una configurazione sicura definitiva o di applicazione universale e la valutazione di un server sicuro richiede conoscenze altamente specialistiche, sembra inevitabile concludere che non potremo mai determinare fino a che punto la nostra comunicazione sia protetta.

Senza lo sforzo di alcuni membri della community, una materia così delicata come la crittografia applicata alle comunicazioni moderne sarebbe una disciplina oscura, accessibile solo agli esperti; nonostante qualcuno abbia osservato che non siano sempre state vigili, diverse iniziative Open Source o altrimenti non-profit sono state essenziali nella convalida di protocolli crittografici attuali e la valutazione di avanzamenti o innovazioni in crittografia. Un progetto finanziato dalla community ha recentemente concluso la revisione di codice sorgente di un controverso software Open Source - TrueCrypt - che in diversi momenti è stato sospettato di contenere una via di accesso nascosta.

Dopo la pubblicazione dei dossier interni della NSA, la sicurezza di alcune comunicazioni è diventata più importante e diverse organizzazioni hanno implementato http sicuro per i siti web e altre forme di crittografia per i protocolli e-mail e trasferimento di file (TLS).
Potrebbe non essere sempre essenziale - per esempio, per accedere alle previsioni del tempo, credo - ma mentre sapere che una comunicazione è sicura può rassicurare qualcuno nel fare acquisti online, l'indicazione che il protocollo http sicuro sia in uso è solo uno dei tanti elementi necessari per una comunicazione sicura; la configurazione usata dal client può essere più o meno sicura (questo da solo è un argomento a sè).

Qualys offre - già da molti anni -, come servizio gratuito, il Test per server e browser di SSL Labs, la più estesa ed approfondita analisi per siti sicuri disponibile al momento (per la cronaca, io sono soltanto un comune utente del servizio e non ho relazioni con Qualys di alcuna natura).
Prima ancora di fornire i dettagliati risultati di un test, sulla home page del servizio, SSL Labs pubblica tre liste, ciascuna contenente rispettivamente:
  • i 10 più recenti migliori risultati
  • i 10 più recenti siti testati
  • i 10 più recenti peggiori risultati
Il risultato è un voto da F ad A+ (dal peggiore al migliore) ed alcuni codici speciali come T per test oppure M per Mancata corrispondenza con il nome (di dominio).

Per la mia - non definitiva - conoscenza dell'applicazione, ed altre casi speciali vengono elencati tra i 10 peggiori risultati.

parte 2

Comments

Popular posts from this blog

SSLLabs SSL Test on 716 .gov https sites

Is DHS running honeypots?

The majority of DHS subdomains vulnerable to Man in The Middle attacks