{"id":107,"date":"2009-01-03T08:37:03","date_gmt":"2009-01-03T06:37:03","guid":{"rendered":"http:\/\/www.fantascienza.com\/blog\/blackpig\/?p=107"},"modified":"2009-01-03T08:37:03","modified_gmt":"2009-01-03T06:37:03","slug":"sicurezza-certificati-md5","status":"publish","type":"post","link":"https:\/\/luigirosa.com\/index.php\/2009\/01\/03\/sicurezza-certificati-md5\/","title":{"rendered":"Sicurezza dei certificati con MD5"},"content":{"rendered":"<p>L&#8217;ultimo giorno del 2008 \u00e8 stata <a title=\"MD5 considered harmful today\" href=\"http:\/\/www.win.tue.nl\/hashclash\/rogue-ca\/\" target=\"_blank\" rel=\"noopener\">presentata con dati di fatto<\/a> verificabili la prova che i certificati di sicurezza basati sugli algoritmi a chiave pubblica verificati con <a title=\"Hash\" href=\"http:\/\/it.wikipedia.org\/wiki\/Hash\" target=\"_blank\" rel=\"noopener\">hash<\/a> <a title=\"MD5\" href=\"http:\/\/it.wikipedia.org\/wiki\/MD5\" target=\"_self\" rel=\"noopener\">MD5<\/a> dono da considerare non sicuri.<\/p>\n<p>Anche questa volta il problema \u00e8 molto tecnico, ma potrebbe avere ripercussioni sulla sicurezza di molti utenti. Fortunatamente, le autorit\u00e0 di certificazione (CA) che utilizzano ancora MD5 sono poche e cambieranno l&#8217;algoritmo in breve tempo, in quanto sono state avvisate prima della pubblicazione della ricerca.<\/p>\n<p>La verifica della validit\u00e0 di un certificato di sicurezza (quello che provoca la visualizzazione di un lucchetto chiuso nel browser quando si visitano siti considerati <em>sicuri<\/em>) non avviene confrontando i certificati veri e propri ma confrontando delle sequenze di numeri ottenute applicando un algoritmo particolare (l&#8217;algoritmo di hash) al certificato originale. In questo modo si evita di spedire in chiaro il certificato stesso. Questo sistema \u00e8 utilizzato per verificare o registrare le password di molti sistemi ed \u00e8 il motivo per cui il vostro amministratore di sistema vi dice che non pu\u00f2 dirvi la vostra password, ma la pu\u00f2 solamente cambiare.<\/p>\n<p><!--more-->Gli algoritmi di hash sono (o dovrebbero essere) tali per cui non sia possibile risalire al dato originale conoscendo solamente l&#8217;hash e sia molto difficile modificare ad arte un documento in modo tale che l&#8217;hash dell&#8217;originale e della versione contraffatta siano uguali.<\/p>\n<p>Purtroppo quello che un gruppo di persone \u00e8 riuscito a fare \u00e8 proprio questo: ha creato un certificato modificato ad arte che ha lo stesso hash (che non va confuso con la <em>firma elettronica<\/em>, sono due cose differenti) del certificato originale, rendendo possibile ingannare gli utenti.<\/p>\n<p>Non \u00e8, comunque, il caso di allarmarsi perch\u00e9 l&#8217;algoritmo MD5 \u00e8 utilizzato oramai da poche autorit\u00e0 di certificazione ed \u00e8 in fase di dismissione; al suo posto vengono utilizzati <a title=\"SHA-1\" href=\"http:\/\/it.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"noopener\">SHA-1<\/a> e <a title=\"SHA-2\" href=\"http:\/\/it.wikipedia.org\/wiki\/SHA-1\" target=\"_blank\" rel=\"noopener\">SHA-2<\/a>, che, per ora, sono sicuri.<\/p>\n<p>Va notato che gi\u00e0 nel 2007 era stata dimostrata la poca sicurezza di MD5 ed era noto che la possibilit\u00e0 di creare questo tipo di attacco era solamente questione di tempo e volont\u00e0. Inoltre i ricercatori hanno sfruttato dei comportamenti prevedibili di un&#8217;autorit\u00e0 di certificazione che rilascia certificati con hash MD5.<\/p>\n<p>Come detto, il rischio \u00e8 molto limitato, ma chi volesse evitare di considerare validi i certificati firmati dalle CA che utilizzano ancora MD5 pu\u00f2 installare il plugin di Firefox <a title=\"SSL Blacklist\" href=\"http:\/\/codefromthe70s.org\/sslblacklist.aspx\" target=\"_blank\" rel=\"noopener\">SSL Blacklist<\/a> e stare tranquillo, almeno fino alla prossima falla del sistema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&#8217;ultimo giorno del 2008 \u00e8 stata presentata con dati di fatto verificabili la prova che i certificati di sicurezza basati sugli algoritmi a chiave pubblica verificati con hash MD5 dono da considerare non sicuri. Anche questa volta il problema \u00e8 molto tecnico, ma potrebbe avere ripercussioni sulla sicurezza di molti utenti. Fortunatamente, le autorit\u00e0 di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"activitypub_content_warning":"","activitypub_content_visibility":"local","activitypub_max_image_attachments":3,"footnotes":""},"categories":[11,12,25],"tags":[107,119,123,254,300,361,419,420,432],"class_list":["post-107","post","type-post","status-publish","format-standard","hentry","category-informatica","category-internet-informatica","category-sicurezza","tag-ca","tag-certificato","tag-chiave-pubblica","tag-https","tag-md5","tag-pki","tag-sha-1","tag-sha-2","tag-ssl"],"_links":{"self":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/comments?post=107"}],"version-history":[{"count":0,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/posts\/107\/revisions"}],"wp:attachment":[{"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/media?parent=107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/categories?post=107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/luigirosa.com\/index.php\/wp-json\/wp\/v2\/tags?post=107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}