L'NSA e il congresso americano hanno distrutto completamente la sicurezza del web. Dobbiamo ricostruirla partendo da zero

La NSA ha manomesso i certificati di sicurezza web. Quel che è peggio, sapevamo che potevano farlo, e ancora ci fidavamo di protezione web basata sui certificati. La sicurezza del Web come la conosciamo è morta e inutile, anche peggio che inutile, deve essere ricostruita da zero.

Quando si va in un sito che si autodefinisce sicuro, si utilizza un cosiddetto “certificato di sicurezza”. Tali certificati sul web servono a due scopi. Uno, crittografano la sessione tra il computer e il server web, in modo che nessun’altro possa vedere ciò che stanno comunicando, e secondo, identificano il web server con cui si sta comunicando per dirvi di chi sia quel server web. Quando accedete alla vostra banca, vedrete un piccolo lucchetto accanto al nome della banca nella barra degli indirizzi. La NSA e altri come loro hanno annullato con successo entrambi questi meccanismi di protezione.

Questo rende la attuale sicurezza sul web peggio che inutile. Non è solo inutile, quanto lo sarebbe non fornire in ogni caso questa cosidetta sicurezza; è peggio che inutile, poiché fornisce alla popolazione generale un falso senso di sicurezza. È come se tutte le serrature delle porte di ingresso in tutto il mondo fossero dannatamente facili da aprire per qualcuno che conosca la parola magica. A meno che questa mancanza di sicurezza sia ben compresa – ed essendo un argomento tecnico, non lo è – le persone continueranno a pensare di essere al sicuro. Che francamente è orribile.

Avremo dovuto vedere questa cosa che viene da lontano – la semplice possibilità poteva essere anticipata da tempo, anche se probabilmente nessuno pensava che i servizi di sicurezza avrebbe voluto corrompere il modello di sicurezza di tutto il mondo. Ora sappiamo che non esiteranno a farlo.

Molti fornitori dei certificato hanno sede negli Stati Uniti. Questo, combinato con le famigerate lettere di sicurezza nazionale (National Security Letter, NSL) che ha creato il Congresso degli Stati Uniti, è una campana a morte. Non c’è niente che fermi l’NSA dall’emettere una comunicazione che obblighi Verisign o qualsiasi altra autorità di certificazione statunitense a rilasciare un certificato manomesso dell’NSA, ed essere costretto per legge a non dirlo a nessuno.

La semplice possibilità che ciò accada è sufficiente a dichiarare la protezione web basata sui certificati come una tecnologia morta e sepolta – ma sappiamo che la NSA ha già utilizzato certificati manomessi per impersonare Google. Che è una cosa micidiale. Diciamolo ancora una volta: l’NSA ha forzato il traffico web destinato ai server di Google a prendere un percorso attraverso i server della NSA, dove la NSA si presentava come Google e sono stati in grado di intercettare il traffico destinato ai server di Google, annullando entrambe le funzioni di protezione basate su certificati.

È devastante non solo perché Google si basa sui certificati stessi per presentare la sessione come sicura, ma lo stesso browser di Google verifica inoltre che non sia un certificato di Google, ma certificato Google di Google. A quanto pare, l’NSA è riuscita a confondere anche questo.

In un documento tecnico pubblicato in risposta alle prime rivelazioni sull’NSA, questa pratica è definita kleptography – fornire deliberatamente a qualcuno una forma indebolita di crittografia al fine di intercettarlo. La parola è appropriata.

Non possiamo fare affidamento su un modello dove un nodo compromesso nel sistema significa che tutto il sistema è compromesso, che è il caso della protezione basata sui certificati. Abbiamo bisogno di un sistema molto più resistente di questo, dove ogni client così come il sistema stesso è in grado di rilevare e rifiutare un fornitore di sicurezza compromesso, o un gruppo di fornitori di sicurezza.

SSL è morto. Lunga vita alla sicurezza del web. Dobbiamo ricostruirla daccapo.

Una soluzione molto semplice potrebbe essere quella di consentire i certificati auto-creati e l’uso di framework DNS per convalidare i certificati di un determinato sito Web, che darebbe almeno un grado di resilienza distribuita. Mentre il framework DNS ha i suoi problemi di centralizzazione, sarebbe una misura di ripiego facilmente implementabile che avrebbe il vantaggio aggiunto di cancellare l’intera industria dei certificati, che è comunque artificiale. Se il client ha controllato la firma del certificato con il proprio server DNS e i server DNS pubblici in cinque differenti giurisdizioni – ad esempio, Canada, Svizzera, Sud Africa, Brasile e Giappone – avere un via libera da tutti loro sarebbe una conferma abbastanza buona che il certificato auto-creato sia genuino.

Traduzione a cura di Mauro Pirata del Partito Pirata Italiano

Rick Falkvinge

Rick is the founder of the first Pirate Party and a low-altitude motorcycle pilot. He lives on Alexanderplatz in Berlin, Germany, roasts his own coffee, and as of right now (2019-2020) is taking a little break.
arrow