Mi è capitato di leggere un articolo di un noto sito internet italiano dedicato alla tecnologia in cui si parla delle “chiavi digitali crittografiche” utilizzate in Italia e all’estero, le chiavi alla base dei famosi certificati SSL che dovrebbero garantire la sicurezza delle transazioni online.
Nell’articolo viene detto come in Italia le istituzioni utilizzino ancora chiavi crittgrafiche RSA 128/1024 bit quando in tutto il mondo si sono già aggiornati ad utilizzare le più recenti e sicure tecnologie a 256/2048 bit. Viene inoltre spiegato come per la Posta Elettronica Certificata vengano utilizzate chiavi a 128 bit, definendola una protezione inadeguata poiché in rete circolano già miriadi di istruzioni per violare le difese a 128 bit.
Premetto di non essere un esperto di crittografia e crittoanalisi. Detto ciò mi sembra che l’articolo, le cui idee in linea generale sono valide, faccia però nella pratica molta confusione, dipingendo una verità che non corrisponde esattamente alla realtà.
Tracciamo, molto semplicemente – non me ne vogliano gli esperti del settore, come viene stabilita una sessione crittografata durante una connessione web.
Nel momento in cui un client si connette al server è necessario stabilire una password condivisa da entrambi per poter iniziare la connessione crittografata. Per fare ciò entra in gioco la crittografia asimmetrica. Il server, che possiede una coppia di chiavi, invia al client la propria chiave pubblica e tiene segreta la propria chiave privata. Il client, ricevuta la chiave pubblica, genera la chiave precondivisa che verrà utilizzata per la connessione e la cripta con la chiave pubblica del server. Il server riceve il dato e lo decripta con la propria chiave privata. Da questo momento sia server che client hanno la stessa password e possono stabilire una connessione criptata con un algoritmo di crittografia simmetrica – solitamente AES, 3DES o RC4.
Cominciamo a distinguere dunque le due fasi, la comunicazione della chiave precondivisa generata dal client e l’inizio della comunicazione vera e propria.
Nella prima fase viene utilizzato un algoritmo di crittografia asimmetrica, denominato RSA. Grazie a questo algoritmo è possibile generare una coppia di chiavi legate matematicamente tra di loro, tali che un qualsiasi dato criptato con una delle due chiavi può essere decriptato dall’altra chiave.
La coppia di chiavi generata è solitamente nell’ordine dei 1024, 2048 o 4096 bit, cioè rispettivamente 128,256,512 byte. Lo standard attuale nei certificati SSL è 2048 bit, sebbene sino ad oggi siano stati utilizzati – e ancora lo sono – certificati a 1024 bit.
La seconda fase vede lo stabilirsi di una connessione criptata per mezzo di un sistema di crittografia simmetrica quale può essere AES, 3DES o RC4, con uno stream nell’ordine di 128, 168 o 256 bit.
Fatto questo breve – molto striminzito e impreciso – preambolo, è possibile passare ad analizzare il contenuto dell’articolo in questione.
Si parla inizialmente di un sistema che vede l’Italia arretrata, con un utilizzo di chiavi a 128/1024 bit, e fin qui ci può anche stare. A cosa si riferisce quel 128? Alla dimensione in byte della chiave? A meno che nell’articolo non lo voglia riferire allo stream di dati, che è cosa ben diversa, ma comunque plausibile – non è chiara la cosa.
Una coppia di chiavi RSA 1024 è considerata ancora piuttosto sicura, sebbene siano stati dimostrati alcuni attacchi teorici in grado di forzarle – attacchi difficilmente praticabili nell’ottica di un’utenza comune. L’RSA-1024, ad oggi, non è stato ancora fattorizzato. Chiaramente un RSA 2048 è di gran lunga più sicuro, raddoppiando la lunghezza della chiave.
L’articolo afferma che le Certification Authority utilizzano chiavi a 128 bit per la Posta Elettronica Certificata. Andando a vedere però sul sito web del governo dedicato alla Posta Elettronica Certificata, si può vedere come venga utilizzata una chiave RSA a 1024 bit e uno stream di crittografia simmetrica AES a 256 bit.
Differente la situazione se si verifica la pagina web dedicata alla Posta Elettronica Certificata di Poste Italiane e di Aruba, dove viene utilizzata una chiave RSA a 1024 bit e uno stream di crittografia simmetrica RC4_128 a 128 bit.
Quindi, a questo punto, penso che i 128 bit di cui parla l’articolo siano riferiti alla chiave della crittografia simmetrica. Teoria che è avvalorata poi da un video, pubblicato nell’articolo, e relativo alla facilità con cui viene individuata una password a 128 bit in una connessione WEP.
Perché viene inserito questo video? Cosa ha in comune la tecnologia di crittografia utilizzata nelle reti wireless con il sistema di crittografia utilizzato dai siti di Poste Italiane e Aruba? La risposta è: l’algoritmo di crittografia RC4.
Questo algoritmo è stato forzato più volte ed è considerato ad oggi insicuro, tuttavia c’è una precisazione da fare: l’implementazione dell’algoritmo RC4 nel protocollo WEP è diversa dall’implementazione dell’algoritmo RC4 nell’SSL.
Cito direttamente dal sito dell’RSA:
Those who are using the RC4-based WEP or WEP2 protocols to provide confidentiality of their 802.11 communications should consider these protocols to be “broken”, and to plan remedial actions as necessary to mitigate the attendant risks. Actions to be considered should include using encryption at higher protocol layers and upgrading to improved 802.11 standards when these become available.
In protocols such as WEP, it is often necessary to generate different RC4 keys from different messages (or packets) from a common base key. A method frequently suggested to obtain the keys is to add or concatenate a counter to the base key. The key-scheduling algorithm of RC4 has been widely recognized to be rather lightweight for this purpose, particularly when the initial few bytes of plaintext are easily predictable.
RSA Security has discouraged such key derivation methods, recommending instead that users consider strengthening the key scheduling algorithm by pre-processing the base key and any counter or initialization vector by passing them through a hash function such as MD5.
….
RC4 is most commonly used to protect Internet traffic using the SSL (Secure Sockets Layer) protocol. Indeed, this use of RC4 may make RC4 the most widely-used stream cipher in the world.
There are two reasons why the new attacks do not apply to RC4-based SSL. First, SSL generates the encryption keys it uses for RC4 by hashing (using both MD5 and SHA1), so that different sessions have unrelated keys. Second, SSL does not re-key RC4 for each packet, but uses the RC4 algorithm state from the end of one packet to begin encryption with the next packet.
Come è possibile vedere, l’utilizzo dell’RC4 a 128 bit per le sessioni SSL è ancora considerato sicuro grazie all’utilizzo degli algoritmi di hashing MD5 o SHA1, non esistono ad oggi attacchi conosciuti capaci di forzare questo sistema di crittografia.
Comunque sia esistono plugin per alcuni browser – vedi Firefox – capaci di forzare il browser stesso a non utilizzare l’algoritmo di cifratura RC4 e di passare ad un più solito AES, sia esso a 128 che a 256 bit. Entrambi considerati ad oggi sicuri – cito a riguardo un passaggio del famosissimo criptoanalista Bruce Schneier:
And for new applications I suggest that people don’t use AES-256. AES-128 provides more than enough security margin for the forseeable future. But if you’re already using AES-256, there’s no reason to change.
Mostrare quindi un video per dimostrare come sia semplice riuscire a recuperare una chiave a 128 bit è, in questo caso, fuorviante perché non si sta parlando della stessa implementazione dell’algoritmo.
Utilizzare certificati basati su chiave RSA a 1024 bit è ancora sicuro, gli attacchi dimostrati sono stati al momento solo teorici e non applicabili facilmente su larga scala. Inoltre, come detto precedentemente, l’RSA-1024 non è stato ancora fattorizzato. È altrettanto ovvio che utilizzare delle chiavi RSA a 2048 bit sia più sicuro, raddoppiando la lunghezza delle chiavi.
Utilizzare uno stream dati a 128 bit, sebbene a 256 bit sia chiaramente più sicuro per i motivi immediatamente sopra evidenziati, non è ad oggi un problema perché dipende prima di tutto dall’algoritmo utilizzato.
Inoltre, se proprio dobbiamo dire che noi italiani siamo pecoroni, bisogna ammettere che almeno siamo in buona compagnia:
Di esempi, andando avanti, ce ne possono essere veramente tanti. Il punto è un altro.
Avevo già detto in passato come il governo avrebbe potuto spendere qualche soldo in più e utilizzare almeno un certificato EV SSL per garantire ancor di più la sicurezza dei propri cittadini, e sono tutt’ora convinto che le cose possano essere fatte in maniera di gran lunga migliore.
È giusto però cercare di chiarire alcuni punti di un articolo che, a mio avviso, rischia altrimenti di fomentare ancor più i caldi animi dei cittadini in un clima sempre più arroventato.
La tecnologia corre, fa passi da gigante, e quello che oggi può essere considerato sicuro domani non lo sarà più. È più che giusto cercare oggi di fornire le soluzioni più sicure sul mercato. Ma non è esatto dire che le soluzioni implementate oggi si possano forzare nel giro di pochissimi minuti. Non almeno senza una serie di pre-condizioni necessarie e non facilmente replicabili.
Non entro nel merito di qualcuno che si definisce un non esperto che poi fa un analisi approfondita di un articolo dove il solo sforzo del redattore è stato con esempi e filmati di far capire le problematiche che a tutti direi con quanto hai detto si che rendi la cosa incomprensibile detto questo non so se ad arte hai ignorato alcune cose importanti ed inconfutabili:
1) In tutta gli allegati si parla di CA radice (root CA) e non di Sub-ca che sono poi quelle Italiane
2) Tutte le CA vere quelle del CAB forum per capirsi non emettono da oltre un anno certificati a 128/1024
3) Tutte le CA vere hanno adeguato le loro chiavi root a 256/2048
4) Il NIST ha da anni stabilito un periodo di validtà per le chiavi come potrai studiarti nel link allegato
5) L’EV nasce nativo a 256/2048 è la sua sicurezza non è data dall’algoritmo ma dal sistema di autenticazione
6) Un attenta lettura di: https://wiki.mozilla.org/CA:MD5and1024 ti darà visione della tempistica in cui la chiave a 128/1024 sarà dichiarata fuori mercato
La tua ultima frase poi è assolutamente criptica. Il senso di quanto ho cercato di dire è invece che la tecnologia viaggia ad una velocità diversa delle leggi che non la possono regolare, pertanto mi confermi che questo paese userà sempre tecnologie al passo con le leggi vecchie!
Caro Massimo,
innanzitutto ti ringrazio per la risposta che hai appena inserito al mio articolo. Scusami però, qui bisogna fare alcune ulteriori precisazioni perché altrimenti sembra di stare a giocare al gioco delle tre carte.
Innanzitutto parli di chiavi a 128 bit: puoi specificare di quali chiavi a 128 bit parli? Dell’algoritmo di cifratura simmetrica? Dell’AES a 128 bit? Dell’RC4-MD5/SHA1 a 128 bit? Dell’RSA e quindi dell’algoritmo a cifratura asimmetrica?
Su cosa poni la questione? Perché prima si parla di certificati con chiave minima a 2048 bit, poi si parla di chiavi a 128 bit, poi ancora si prende un video che non c’entra assolutamente niente con l’argomento per dimostrare qualcosa che è vero in un altro ambito e non nell’ambito di cui si parla, poi si mostra un’immagine del certificato SSL che utilizza il sito postacertificata.gov.it dicendo che è a 1024 bit.
Ma di cosa si sta parlando? Degli end-certificates o dei root CA certificates?
Perché a dirla tutta, se si guarda i certificati root, mi risulta che anche GlobalTrust abbia un certificato root SSL RSA-1024 rilasciato nel 1999 da Entrust.
A questo punto non è chiaro per niente l’articolo.
Cito passo passo l’articolo:
“È una protezione inadeguata, una cassaforte di latta esposta agli attacchi dei cracker (gli hacker cattivi). La rete è piena di istruzioni per violare le difese a 128 bit. Un gioco da ragazzi.”
Dove? Quali? Il video della chiave decriptata nel WEP non è una prova attendibile, visto che non si parla della stessa implementazione dell’algoritmo. Inoltre nel video si parla di una crittografia simmetrica a 128 bit (WEP, per inciso), quindi deduco che quei famosi 128 bit di cui si parla nell’articolo siano riferiti alla crittografia simmetrica. Non sono a conoscenza al momento di alcun attacco che possa violare connessioni crittografate AES-128 o RC4-MD5/SHA1 a 128 bit. Perlomeno in condizioni “umane”.
Cito poi:
“Scrive Mozilla che, a partire dal 31 dicembre 2010 (tra pochi giorni), “Tutte le autorità competenti devono smettere immediatamente di rilasciare certificati di destinazione finale con chiave RSA di dimensioni inferiori a 2048 bit”.”
Sì, appunto, dal 31 Dicembre 2010 devono smettere di rilasciare, ma non annullare quelli già rilasciati. Infatti al momento non ci sono evidenti problemi di sicurezza, sebbene passare a certificati EV SSL sarebbe una maggiore garanzia, come ho gia spiegato in un articolo precedente.
Inoltre:
“Mozilla will disable or remove all root certificates with RSA key sizes smaller than 2048 bits”
Sì, citato così fa impressione. Il problema è la data (sempre dal link postato da te):
December 31, 2013 – Mozilla will disable or remove all root certificates with RSA key sizes smaller than 2048 bits.
Vista la lentezza generale sicuramente ci stiamo aggiornando, ma da qui a dire che è un disastro ce ne passa. Anche perché nel 2013, se Entrust non aggiorna il proprio certificato di Root CA, sarà un problema anche per i certificati GlobalTrust, visto che – così com’è – il certificato Root CA verrebbe rimosso.
Cito ancora:
“Eppure, come abbiamo ricordato, le Certification Authority Italiane continuano ad usare vecchie chiavi a 128 bit e a rilasciare PEC e certificati digitali di questo tipo. Poste Italiane, ad esempio, come conferma questa immagine:”
Lì la chiave evidenziata è RSA 1024 bit. E lo stream è crittografato AES 256 bit. E inoltre non si parla del certificato Root, ma del sub-CA.
Lo sai bene quali siano le mie idee sulla sicurezza e su come i servizi nazionali dovrebbero migliorare, mi sembra che piu o meno concordiamo. Però lanciare l’allarme e dire che le sia un gioco da ragazzi violare le difese a 128 bit mi sembra una forzatura utile al solo scopo di attirare l’attenzione. Con questo ho spiegato la mia ultima “criptica” frase.
Sorvolo sul commento iniziale, quello del “non esperto”, lo prendo giusto come una battuta spiritosa e fatta senza malizia.
Tanti cari auguri di un lieto e sereno Natale.
Ciao,
Marco
leggo ora che hai scritto, da un’altra parte:
“Ma ci vuole in finale una morale che è la seguente:
Chi non sa e meglio stia zitto !”
Scusa Massimo, ma questa uscita è veramente fuori luogo, offensiva e speravo non facente parte della tua persona. Evidentemente mi sbagliavo. Non mi sembra di averti mai zittito e aver detto che non sai le cose. Evidentemente il rispetto non è allo stesso livello.
Inizio dalla fine del tuo POST il commento del NON esperto è una tua frase che riporto o che puoi rileggere “Premetto di non essere un esperto di crittografia e crittoanalisi.” Se era una battuta spiritosa lo sai tu visto che lo hai scritto tu.
Noto che hai omesso buona parte di quanto ho suggerito con la mia replica. La polemica su di cosa si parla non serve a nessuno se non a noi due ed io non ho alcun bisogno di dimostrare a nessuno di essere il più bravo tanto meno a te. Bisogna rimanere su alcuni punti fermi il resto è polemica sterile anche tirare fuori il sito GlobalTrust è fuorviante per chi legge come vedrai infatti nella cross certification GlobalTrust usa una chiave a 256/2048 è infatti dovere della root Authority di Cambiare la chiave non mia, Entrust lo farà automaticamente come tutte le altre root authority, qualora ciò non avvenisse revocheremo il certificato.
In tutta la vicenda si parla di root authority leggiti i documenti del NIST e rileggiti i documenti di Mozzilla Fundation che a sua volta richiama gli ultimi aggiornamenti del NIST di Giugno e Luglio di questo anno, dove ci sono istruzioni precise su come passare alle nuove chiavi. Del resto la stessa cosa è avvenuta con la vecchia chiave a 40 bit.
Sul rilasciare ed annullare ho l’impressione che ci stai giocando sopra come con la lista di chi usa ancora 128bit, dovresti sapere molto bene che è un processo lungo e costoso Poste ha acquistato la sua PKI nel lontano 99 da Baltimore con i sistemi che hanno quando pensi la cambieranno ?
Io cerco di rimanere con i piedi per terra il Gruppo che rappresento COMODO ha inibito dal 20 di questo mese l’emissione di certificati a 128bit attuando una politica di cambio gratuito da 128 a 256bit. Ci sono delle serie responsabilità nel rilascio di certificati obsoleti, con delle complicanze anche dal punto di vista assicurativo. Noi possiamo polemizzare per una vita intera ma la prudenza è una virtù ecco il comunicato che ho inviato come gruppo COMODO a tutti i nostri Partner da dove spero capirai quanto sia indispensabile la volontà di chi usa i certificati al passaggio da 1024 a 2048:
Dear Valued Partner
Thank you for your continued affiliation with Comodo CA
From Dec 20th 2010 onwards, Comodo will no longer issue certificates of less than 2048 bit key length and will not accept Certificate Signing Requests (CSRs) generated with keys of less than 2048 bit.
This is in line with the NIST guidelines [http://csrc.nist.gov/publications/nistpubs/800-57/sp800-57-Part1-revised2_Mar08-2007.pdf], as well as the policies of Mozilla [https://wiki.mozilla.org/CA:MD5and1024 ], Microsoft [http://technet.microsoft.com/en-us/library/cc751157.aspx ] and other browser and platform vendors.
Partners and customers of partners can continue to use existing 1024 bit certificates on their websites after this date but, at renewal time, they must generate CSRs using 2048 bit keys.
Comodo will, of course, replace any 1024 bit certificate free of charge at any time. To obtain a replacement, customers need to generate a new CSR with a 2048 bit key, and submit it for replacement via Comodo Support [https://support.comodo.com/ ].
Comodo will work with partners to assist in the transition to 2048 bit certificates. If you have any further questions, you can contact your Comodo Account Manager or Comodo Support [https://support.comodo.com ]
Yours sincerely,
The Comodo Partner Care Team
Comodo – Creating Trust Online
Il resto del mondo, te compreso potete fare quello che volete !
E via, si continua a confondere le acque.
Questo tono aggressivo mi sembra veramente fuori luogo, fortunatamente Internet è un luogo pubblico, dove tutti possono leggere e giudicare personalmente.
Allora, per GlobalTrust il problema è del Root CA e voi non potete farci niente, solo stare ad aspettare l’aggiornamento. Giustissimo.
Per il governo non va bene, hanno colpa le Poste Italiane.
Poste Italiane ha rilasciato un certificato valido per un anno, un Sub CA con RSA 1024 e codifica SSL AES 256 bit. In regola con le normative, visto che è stato rilasciato prima di Dicembre 2010.
Il certificato scade il 9 Aprile 2011, e al rinnovo molto probabilmente ne verrà rilasciato uno con RSA 2048.
Ma tanto bene, nel suo post (http://www.cittadininternet.it/?p=985) viene scritto:
“Ecco il certificato usato per il rilascio della SUPER SICURA PEC, ovviamente con una vecchia chiave risalente al 1999 128/1024 bit:”
Penso si riferisca al certificato Root CA, rilasciato da CyberTrust nell’Agosto 1998 che è proprio RSA 1024.
Ma come? Il Root CA Entrust è un problema loro e non di GlobalTrust e per quanto riguarda invece Poste Italiane è un problema delle Poste stesse e del governo? Non di CyberTrust che si preoccuperà di aggiornare il proprio Root CA?
Due pesi due misure a quanto sembra.
Senza considerare che ancora non ha spiegato che senso abbia pubblicare un video di come viene forzata una rete WEP, un video totalmente fuori luogo e spacciato come un esempio di come sia facile bucare i sistemi a 128 bit dei certificati SSL (un “gioco da ragazzi”), senza specificare assolutamente nulla sul tipo di algoritmo utilizzato e sul perché il WEP sia stato effettivamente violato.
Pubblicare la lettera di Comodo poi fa alquanto ridere. Citiamo parola per parola:
“From Dec 20th 2010 onwards, Comodo will no longer issue certificates of less than 2048 bit key length and will not accept Certificate Signing Requests (CSRs) generated with keys of less than 2048 bit.”
A partire dal 20 Dicembre! Il certificato delle Poste Italiane è stato rilasciato ad Aprile e dura SOLO un anno!
“Partners and customers of partners can continue to use existing 1024 bit certificates on their websites after this date but, at renewal time, they must generate CSRs using 2048 bit keys.”
Appunto, come detto sopra.
Io, al contrario suo, cerco di essere comunque rispettoso delle sue opinioni e ho mosso solo alcune critiche alle quali poteva tranquillamente rispondere, cosa che ha accuratamente evitato di fare. Dicendomi poi di stare zitto.
Non mi sembra una gran mossa. Soprattutto perché nessuno ha mai detto che non bisogna passare ad un livello superiore, ad una crittografia asimmetrica a 2048 bit e una simmetrica a 256 bit.
Ma di allarmismi esagerati penso che nessuno ne abbia bisogno.
Saluti
Già proprio vero gli altri leggono! Come detto in precedenza Globaltrust sostituirà il proprio certificato entro il 31/12/2010 emettendo per l’appunto il nuovo CSR non deve aspettare aggiornamenti di nessuno ha gia in casa una root Entrust da 256/2048.
Di Comodo ovviamente non riporti due frasi “Comodo will, of course, replace any 1024 bit certificate free of charge at any time. To obtain a replacement, customers need to generate a new CSR with a 2048 bit key, and submit it for replacement via Comodo Support [https://support.comodo.com/ ].
Comodo will work with partners to assist in the transition to 2048 bit certificates.
Cosa che avverrà puntualmente per il sito GlobalTrust
In quanto ad essere ridicola non direi Visto che Io sono V.P. Emea proprio di Comodo, la “ridicola” comunicazione avverte tutti di inviare il nuovo CSR per implementare il Certificato installato cosa che dovresti sapere può fare solo il proprietario del sito. Ma comunque Poste ed il Governo Italiano hanno speso per quel sito 50 milioni di Euro dei contribuenti Italiani (la gara CEC PAC) avrebbero potuto spendere come del resto hai detto anche tu i soldi per l’acquisto di una nuova PKI ad Aprile 2010 e magari mettere un certificato EV. I pesi infatti sono diversi ma quelli sono soldi degli Italiani ! Infatti due pesi e due misure.
Mi sembra evidente che il video relativo alla rete WEP era ed un esempio per far capire il problema, se a te non è piaciuto non l’ho fatto io ed è on-line assieme ad altri esempi simili.
Riguardo al mio tono aggressivo il tuo come lo consideri magari Ironico ? va bene ?
Qui Io non confondo nulla Tutti gli organismi dicono che si debbono cambiare le chiavi implementandole ma te non va bene, non so per quale motivo, per partito preso ?
Se mai tu confondi e visto che ne ho voglia preciso fai riferimento al certificato di Poste per quel specifico sito WEB che non ha senso Poste Ha la PKI e la Root relativa acquistata dal 1999 con scadenza 2019 e di quella che sto parlando non dei singoli certificati siccome debbono comprarla da Cybertrust in quanto nessuno in Italia si è messo a fare questo mestiere cioè root authority non lo hanno fatto e chissà se lo faranno e quando vedremo ! il problema non è sicuramente del singolo certificato e da quella che hanno generato tutti i certificati e voglio vedere cosa succederà, attualmente sto sostituendo io tutta una serie di certificati anche di importanti enti pubblici emessi da Poste con nuove chiavi 256/2048 chissà perchè ?
La root CA mi spiego meglio non è un problema perchè debbo revocarla IO e riemetterla IO ed il sito GlobalTrust non protegge transazioni o dati di quei quattrocentomila ,( ma dovevano essere secondo Brunetta 50 milioni) di Italiani che si sono presi la CEC PAC.
Io non ti ho detto di stare zitto ho detto: “che chi non sa è meglio non parli” e non è un offesa è un dato di fatto certe cose non le sai perché non ci sei dentro Io prima con Verisign ed ora con Comodo sono forse un pochino più informato di te non mi pare un offesa oltre a 30 anni spesi in questo settore.
No ma dico, stiamo dando i numeri o cosa?
Ma rileggi quando scrivi le cose? Hai usato un video che non c’entra niente per incutere paura strumentalizzandolo, visto che il tema trattato è totalmente differente.
Ora dici che il video era solo un esempio per far capire il problema! Che problema dovevi far capire? Un problema che non c’entra niente con l’argomento da te trattato?
Io per partito preso non voglio cambiare i certificati? Forza, citami dove ho detto che non bisogna aggiornare a sistemi più complessi tipo RSA 2048. Se non lo trovi è facile, hai travisato tutto.
Non ho citato quelle due frasi dell’e-mail? Per forza! Che aggiungono all’argomento? Che Comodo fornirà un certificato free a 2048 per rimpiazzare il 1024? Come può giovare all’argomento trattato questa informazione?
Il mio tono era ironico? Io ho solo esposto delle opinioni ad un articolo, motivandole d’altronde. Dove tu invece hai semplicemente fatto la voce grossa, della persona esperta, dall’alto dei tuoi 30 anni di esperienza.
Per quanto riguarda il termine del tuo commento, in realtà hai detto testuali parole:
“Invece ci si imbatte in qualcuno che vuol sostenere il contrario dichiarandosi fra l’altro un NON ESPERTO ma allora perchè scrive bah?”
“Ma ci vuole in finale una morale che è la seguente:
Chi non sa e meglio stia zitto !”
Allora per favore, visto che non ti ho mai detto di non sapere le cose ma, anzi, ho cercato di iniziare un confronto civile e alla base del buon senso e del reciproco rispetto, impara a fare altrettanto.
E impara ad accettare anche le critiche delle persone, perché è una caratteristica che decisamente necessita di maggiore allenamento.
La realtà dei fatti è che il sistema attualmente è sicuro dal punto di vista dei certificati. Può migliorare? Sicuramente. Violarlo è un gioco da ragazzi? Tutto da dimostrare.
E’ una vera polemica sterile che cerchi di amplifiacere anche in altri siti fai pure ritorni suul ‘ESPERTO ed io riporto ancora una volta quanto dici su in ALTO:
“Premetto di non essere un esperto di crittografia e crittoanalisi.”
l’hai detto tu preditela con te stesso per il resto insisti sul tuo partito preso e sei tu aggressivo e fai la voce grossa.
Continui a tirare fuori il vrideo ed io ti continuo a dire che i video ed altro sul Crack delle chiavi RSA nè è piena la rete basta cercarle.
Non vuoi prendere atto che tutti coloro che hanno responsabilità nei sistemi di Certificazione stanno mettendo fuori mercato le chiavi da 128/1024 in tutto il Mondo è una realtà inoppugnabile.
A questo punto penso non ci sia altro da dire.
Buon proseguimento i numeri penso li dia proprio tu i fatti sono quelli che contano. Se vuoi fare scena e scrivere ancora fallo da solo non ti seguo proprio, rimani con il tuo sistema sicuro. Gli altri che hanno implementato e vogliono implementare le chiavi a 256/2048 , tutti i Browser e tutte le CA del mondo lo stanno facendo per hobby e debbono imparare qualcosa da te sicuramente consigliali di rimanere come sono tanto sono sicuri dal punto di vista dei certificati come dici tu che bisogno c’è ?
Sei veramente bravo nel confondere le idee alla gente, per non ammettere che hai scritto un articolo che, seppur aveva delle idee buone, lo hai completamente sbagliato nella pratica.
Ma capisco che devi fare il tuo lavoro, in qualche modo lo devi promuovere.
Io ancora non ho trovato nessun video che mostra come violare chiavi RSA a 1024 bit, evidentemente sono nascosti bene. Visto che il web è pieno di questi video, come mai hai preso proprio un video che con la tua dimostrazione non c’entra assolutamente niente?
I certificati RSA 1024 stanno andando fuori mercato perché stanno arrivando al termine della loro inviolabilità, e su questo nessuno ha mai detto il contrario.
Come ti è stato gentilmente fatto notare, la fattorizzazione dell’RSA-1024 è prevista per il 2018, con un margine di +/- 3 anni. Di conseguenza entro il 2015 sarebbe preferibile avere in uso solo certificati basati su RSA 2048.
E su questo nessuno ha detto niente. Quello dove sto obiettando – oramai è letteralmente come parlare al vento – è il tuo gridare all’allarme dicendo che i sistemi attuali sono violabili pure dai ragazzini, è un gioco da ragazzi.
E, proprio per confutare le tue tesi con le tue stesse fonti, Mozilla ha detto che disabiliterà Root CA con RSA inferiori a 2048 bit a partire da 2013! Sono così stupidi da lasciare certificati RSA violabili pure dai ragazzini in giro fino al 2013?
O forse sei tu che stai gridando all’allarme in maniera insensata?
Ma citiamo pure la stessa e-mail che tu hai mandato come VP EMEA di Comodo:
“Partners and customers of partners can continue to use existing 1024 bit certificates on their websites after this date but, at renewal time, they must generate CSRs using 2048 bit keys.”
Siete così incoscienti da lasciar utilizzare certificati RSA 1024 violabili pure dai ragazzini fino alla data del rinnovo?
O forse stai gridando ad un allarme insensato?
Il periodo di transizione è giusto, ci vorrà del tempo. Il resto è puro allarmismo ingiustificato.
Io non insegno niente a nessuno, ho espresso dei dubbi argomentati. Tu ancora non ci riesci senza polemizzare.
Giusto per mettere i puntini sulle i: quello che è andato a scrivere in altri siti web, polemizzando, sei stato tu. Le date sui post parlano chiaro.
Mi viene da ridere perché ti aggrappi ancora alla frase dell’esperto, dicendo che l’ho detto io. Evidentemente hai finito gli argomenti, quindi giustamente non potevo che aspettarmi le frasi:
“Invece ci si imbatte in qualcuno che vuol sostenere il contrario dichiarandosi fra l’altro un NON ESPERTO ma allora perchè scrive bah?”
“Ma ci vuole in finale una morale che è la seguente:
Chi non sa e meglio stia zitto !”
All’inizio ci sono rimasto male perché mi aspettavo una certa professionalità da una persona che dice di avere 30 anni di esperienza. Poi, continuando a leggere, mi sono ricreduto. Non potevo aspettarmi altro.
Buon allarmismo di fine anno.
Saluti
Io non finisco mai gli Argomenti sicuramente da più anni di te dico solo che sono sterili non servono a nulla
Altrettanto a te e visto che ci sei diminuisci la tua chiave SSL e troppo grande non devi essere allarmato tu.
Per Comodo devo rispondere purtroppo. Come dovresti ben sapere da esperto ed è scritto nella comunicazione a tutti i Partner ma tu lo ignori per la seconda volta. lo ripeto ancora tutti i clienti e Partner dietro invio del nuovo CSR con la chiave a 2048 avranno la sostituzione della stessa GRATIS. Lo riporto in lingua ancora una volta anche se per due volte l’ho citato qua sopra: “Comodo will, of course, replace any 1024 bit certificate free of charge at any time. To obtain a replacement, customers need to generate a new CSR with a 2048 bit key, and submit it for replacement via Comodo Support [https://support.comodo.com/ ].
Comodo will work with partners to assist in the transition to 2048 bit certificates..
Vedi di non ignorarla ancora se no sei tu che fai male informazione.
Tralascio la tua frase “Siete così incoscienti da lasciar utilizzare certificati RSA 1024 violabili pure dai ragazzini fino alla data del rinnovo?” Che è veramente ridicola e pesante, Uomo civile, ma offende l’Azienda che rappresento e non lo posso permettere.
Perché è pesante? È ovvio che la società Comodo, che stimo molto, non sia così incosciente.
Proprio perché so che non è incosciente so anche che il tuo allarmismo è ingiustificato e futile.
Dovresti rileggere meglio quello che si scrive, spesso una lettura superficiale fa fare questi errori.
Come non avresti fatto l’errore di non capire la citazione della tua stessa e-mail. Non mi sembra che stiate revocando tutti i certificati RSA 1024 e stiate obbligando i partner ad una sostituzione immediata.
Avete semplicemente detto che volendo si può continuare ad utilizzare il certificato rilasciato con RSA 1024 fino alla scadenza e poi rinnovarlo con uno RSA 2048 OPPURE, come servizio gratuito, lo fornite gratuitamente se il cliente richiede prima il cambio.
Massimo, basta così. Mi sembra che sia tutto scritto qui e ben chiaro.
Hai avuto modo di replica e io di controreplica. Chi vuole trarrà le proprie conclusioni.
È evidente che hai traviato l’argomento sin dall’inizio, polemizzando come fai sempre quando qualcuno ha da ridire su qualcosa che dici.
Ripeto,
saluti
LOL, continuate cosi’ please, ho un bel sacchetto di pop corn 😀
Mi spiace vedere come una discussione su un argomento cosi’ interessante sia degenerata cosi’.
Se mi permettete qualche osservazione, dopo aver letto l’articolo originale, e questa pagina -commenti /flame inclusi:
– concordo con Marco sul fatto che IMHO l’articolo originale non sia molto chiaro, anzi a tratti e’ fuorviante per ragioni gia’ menzionate (e.g. WEP), e quindi credo che gli unici lettori a non provare forse un po’ di confusione nel leggerlo saranno stati i lettori completamente a digiuno di questa materia, per i quali, ovviamente, non cambia nulla se l’articolo e’ diciamo, corretto, oppure no, o se semplicemente non e’ chiaro a chi invece sarebbe in grado di capirlo (anzi loro saranno magari impressionati, immagino); fra l’altro, per motivi gia’ citati in questa pagina, mentre leggevo l’articolo originale mi sono anche chiesto quanto vecchio fosse dopo i primi paragrafi.
– Massimo: secondo me ripetere continuamente “ho 30 anni di esperienza nel settore”, “ne so piu’ di te”, “tu stesso hai detto che non sei esperto”, eccetera, sicuramente non giova a risolvere le questioni aperte. Se vengono posti dei dubbi circa qualcosa che hai scritto e dunque reso di pubblico dominio, avresti potuto scendere un attimino dal piedistallo, e invece di citare continuamente la tua posizione in Verisign e Comodo, avresti potuto semplicemente chiarire e spiegare ove non fossi stato chiaro, e provare a rispondere con informazioni puramente tecniche alle “provocazioni”, se cosi’ le hai avvertite. Al tuo posto avrei intanto cominciato con un “Grazie per aver letto l’articolo!” e poi mi sarei sforzato di rispondere cercando di chiarire ulteriormente. Non mi sembra, leggendo l’articolo pubblicato in questa pagina, che l’autore abbia iniziato ad usare toni poco piacevoli. Ha semplicemente parlato di confusione nel leggere il tuo, di articolo, e su questo – come gia’ detto – concordo.
– Sullo scambio di commenti in generale, purtroppo, mi spiace ma credo che entrambi avreste potuto porre la discussione su un piano diverso e certamente piu’ costruttivo. Avreste potuto affrontarla in modo da -entrambi- chiarire e arricchire il contenuto della discussione, invece di ribattervi a vicenda in un modo che delegittima in un certo senso la professionalita’ di entrambi, qualunque sia il vostro ruolo e posizione in materia.
Vito
Lavorando nel settore (gestisco sicurezza di siti e-commerce, tra cui anche gestione dei certificati ssl) non posso che concordare con il commento di Vito, è stato chiarissimo. Non concordo però sull’ultimo passaggio. Per quanto mi riguarda, dopo aver letto attentamente sia l’articolo originale che questo articolo di risposta con relativi commenti, mi sembra che l’unico che ci ha rimesso totalmente la faccia è il signor Massimo Penco.
Ha sempre sbattuto in faccia i suoi anni di esperienza, senza mai rispondere pienamente ai quesiti posti correttamente sia a livello tecnico che sintattico.
Marco si è comportato nella maniera più corretta e leale, rispondendo a tono dove veniva attaccato ingiustamente. Io mi sarei arrabbiato molto prima nel vedere una persona che non risponde a nessuno dei quesiti posti e continua a sbandierare i suoi presunti anni di esperienza e le sue posizioni dirigenziali.
Sono rimasto sinceramente sorpreso nel vedere questo atteggiamento. Ma il mondo è bello perché è vario!!
Complimenti ancora a Marco per l’ottimo sito e per i tuoi articoli sempre molto interessanti! Continua così!
Salve a tutti!
Prima di leggere questi commenti ho evitato di dire la mia a causa della mia ignoranza in materia (sono infatti ricercatore di Sicurezza Informatica, ma non mi occupo e non ho ancora avuto modo di conoscere bene la teoria dell’SSL, se non in ambito universitario), in più conoscendo Marco, sarei stato di parte… Cmq non posso far altro che essere totalmente daccordo con Vito ed Andrea. L’analisi di Marco è un buon lavoro, e nel dibattito non ha mai esaltato le sue qualità ed esperienze personali, oppure insultato il lavoro di Massimo. Sono daccordo anche sul fatto che l’articolo pubblicato su Tomshw era inesatto (giudicato anche con la mia poca esperienza in materia crittografica), e penso che ci sono anche altri modi di esprimere una opinione contraria …
By the way, sono anche io daccordo con Vito sul fatto che ho a disposizione un bel sacchetto di PopCorn 🙂 🙂 XD
Beh, colgo l’occasione anche per augurare un buon anno a tutti!
Andrea Allievi
Un saltino veloce e’ d’obbligo per ricambiare: buon anno a tutti!
Vito
fatevi due risate
http://pastebin.com/74KXCaEZ
Scusate, ma perchè invece di parlare di poste and company non parliamo che abbiamo ancora provider quali telecom e tiscali che forniscono ancora email senza ssl/https ????
Magari se tutti mandassimo qualche letterina di protesta su queste falle, presenti da anni, quanto costa un certificato i soldi li metto io ????;))));)))))
Secondo un rapporto dell’Enisa bisogna incrementare la sicurezza altro che poste….le aziende devono investire di più dato che hanno diversi milioni di profitti.
Per quanto riguard il wifi, qualsiasi connessione può essere bucata, il certificato sicuro di per se non vuol dire niente, se le mail viaggiano in chiaro per milioni di cittadini di questo pianeta…..;;))))
Au revoir….e complimenti per la discussione.
Concordo con Guessreader; i costi dei certificati SSL si sono abbassati di molto! basti pensare che ci sono certificati digitali che permettono l’accesso da telefoni cellulari, smartphones, iPad, ecc. a meno di 100 euro l’anno! certo, bisogna che gli stessi siano installati, e che il processo sia fatto correttamente… in Italia non sempre ciò accade 😉