Valutazione 4.87/ 5 (100.00%) 5838 voti
News: tutti i segreti di Internet

E' riuscito il primo attacco alla firma digitale

Condividi:         webmaster 01 Ottobre 03 @ 09:26 am

Sericom scrive:

Il Dipartimento di Informatica della Statale di Milano è riuscito a violare un'applicazione di firma distribuita da un certificatore iscritto all'albo dell'AIPA.

La firma digitale potrebbe non essere così sicura come si crede. Il gruppo di ricerca guidato da Danilo Bruschi, del Dipartimento di Informatica e Comunicazione dell'Università degli Studi di Milano, è riuscito a realizzare un attacco a un'applicazione di firma digitale distribuita da un certificatore iscritto all'albo dell'AIPA.

L'attacco consentirebbe a un intruso di ottenere documenti firmati digitalmente all'insaputa del legittimo titolare della firma. Il funzionamento è il seguente: un virus viene inviato come allegato di posta elettronica, e all'apertura dell'allegato si installa un codice 'malicious' che prende il controllo dei dispositivi di firma, cioè lettore e smart card. Da quel momento in poi, ogni volta che l'utente legittimo firma digitalmente un documento, il virus è in grado di firmare anche altri documenti il cui contenuto sia stato preventivamente deciso da chi ha realizzato il virus.

"L'attacco - ci ha detto Bruschi - è stato realizzato sfruttando alcune note debolezze dell'ambiente Java quando eseguito su sistemi operativi senza opportune protezioni, come accade per esempio con l'installazione di default di una Java Virtual Machine". Sono state sfruttate anche alcune debolezze dell'applicazione utilizzata, sulla quale non si hanno ulteriori informazioni. Il gruppo di ricerca ha scelto di realizzare l'attacco con un virus, in realtà un trojan, "ma si potrebbe pensare ad altri metodi. Il nostro obiettivo era mostrare che i sistemi di firma digitale sono vulnerabili". Questi sistemi, infatti, sono utilizzati a livello di client, dove l'hardening del sistema non viene quasi mai eseguito.

Non è chiaro se un sistema che ha disabilitato l'anteprima degli allegati e l'esecuzione di codice HTML interno alle e-mail risulti comunque vulnerabile. "Abbiamo provato con i client di posta più diffusi in configurazione normale", ha precisato Bruschi. Ciò che è certo è che non è stata violata la protezione intrinseca della smart card.

Questa proof-of-concept apre un discorso importante a livello normativo. "Abbiamo dimostrato che è possibile compromettere la firma digitale. Ora sarebbe importante pensare a un modo più agile per ripudiarla, dato che la normativa attuale richiede che si proceda con una denuncia di falso. Il meccanismo di firma resta valido, ma è importante che tutti si rendano conto anche delle limitazioni di questo mezzo nella situazione attuale".



Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: