[Flug] Notizie da let's encrypt
Igor Falcomata'
koba@cioccolatai.it
Mer 3 Dic 2025 23:28:53 CET
On Wed, Dec 03, 2025 at 08:10:56PM +0100, Matteo Bini wrote:
> > Infatti oramai i certificati servono a garantire che tu sia comunicando
> > utilizzando la cifratura con il tuo endpoint, che sia apple.com o
> > sitomalevolo.com basandosi *solo* su FQDN.
>
> A questo punto tanto vale un autofirmato. Non capisco il terrorismo
> psicologico istillato dai programmi per navigare su Internet riguardo i
> certificati scaduti o gli autofirmati.
Perché un utente non tecnico se lo abitui a cliccare su "continua" ogni
volta che riceve un warning, non ha strumenti per discernere se il
certificato che sta accettando è "vero" oppure farlocco.
E anche un tecnico dubito si metta a verificare che il certificato sia
realmente quello corretto controllando gli hash o simile. A questo
punto non ha senso utilizzare TLS, torniamo al traffico in chiaro.
Il traffico in chiaro (o intercettabile) non è un rischio (solo) per il
furto di credenziali o dati, ma anche per la possibilità di iniettare
"on-the-fly" malware e altri contenuti malevoli (link di phishing, ecc).
In ambienti, gruppi, ecc. ristretti l'utilizzo di una propria CA è
ovviamente da *preferire* rispetto alle CA commerciali, soprattutto se
puoi distribuire in maniera decentemente sicura la catena di
certificazione (VPN con certificati distribuiti, app con package di
installazione, ecc). Ovviamente abilitare la mutua autenticazione (cioè
non solo il client verifica l'identità del server via PKI, ma anche
viceversa) è ancora meglio, ma è molto più difficile da gestire.
> Sono mai stati documentati attacchi che sfruttassero certificati scaduti
> o autofirmati, andati in porto poiché i browser non avvertivano di
> codesto pericolo?
Sì.
NB: sono anche stati documentati attacchi in cui law enforcement,
servizi vari, etc. hanno utilizzato certificati *validi* (ma non "veri")
emessi da una CA riconosciuta per fare MITM.
E anche in molte aziende è comune utilizzare strumenti che fanno "TLS
inspection" generando on the fly certificati validi (ma non veri) per i
siti visitati.
CAA e certificate pinning servono ad impedire proprio attacchi di MITM
portati con certificati "validi".
> Forse, da quando esiste l'SSL e poi il TLS, i programmi per navigare
> hanno sempre terrorizzato l'ignaro navigatore a riguardo,
> preventivamente e con eccesso di zelo, a mio dire.
In realtà all'inizio il warning era molto blando e nel corso degli anni
è stato reso sempre più "allarmante", fino all'impossibilità - almeno
nei browser - di forzare la connessione a siti che abbiano certificati
invalidi in caso di un (precedentemente registrato) header HSTS[^1].
[^1]: https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security
ciao,
I.
Maggiori informazioni sulla lista
flug