Close

La Difesa americana usa ancora certificati SHA-1

A rivelarlo è un articolo pubblicato da Netcraft, azienda specializzata in cybersecurity
Bandiera americana.
Tempo di lettura: 2 minuti

Indice dei contenuti

di Pierluigi Paganini*

La Difesa americana usa ancora certificati basati sull’algoritmo di hashing SHA-1. La notizia è davvero disarmante, perché arriva proprio mentre la comunità scientifica allerta sui rischi connessi all’uso di tali certificati.

A divulgare la notizia è l’azienda Netcraft, tramite l’esperto Paul Mutton. Quest’ultimo ha scoperto che un numero imprecisato di agenzie della difesa americana continua a sfornare e usare tali certificati, anche se l’algoritmo su cui si basano è considerato dagli esperti di sicurezza vulnerabile.

Qualche settimana addietro, un gruppo di ricercatori ha dimostrato che il costo da sostenere per “rompere” l’algoritmo di hashing SHA-1 è inferiore a quanto precedentemente stimato.

Il problema è che milioni di certificati digitali che usano come algoritmo di hashing lo SHA-1 sono ancora in uso da parte di imprese di tutto il mondo, come il gigante Deloitte.

Secondo gli esperti Netcraft, il numero di certificati digitali SHA-1 rilasciati quest’anno è di 120mila. Circa un milione di certificati SSL ancora oggi si basano sull’algoritmo di hashing ritenuto non più sicuro, e le CA continuano a emetterne di nuovi.

Nessuno andrebbe mai a immaginare che addirittura la Difesa Americana ancora usi tali certificati. Soprattutto dopo che il National Institute of Standards and Technology (NIST) ha proibito l’uso dello SHA-1 per ambienti militari.

Screenshot agenzia navale americana che avvisa dell'uso di certificato sha-1 non sicuro.

Quali agenzie della Difesa americana usano SHA-1

Gli esperti della Netcraft hanno pubblicato un post dettagliato che include molti esempi circa l’uso da parte delle agenzie militari statunitensi dei certificati “incriminati”.

L’agenzia Missile Defense Agency usa un certificato SHA-1 per accesso remoto a una sua macchina, emesso dal Department of Defense nel febbraio 2015.

Alcune agenzie americane ancora supportano il protocollo TLS 1.0 per la protezione delle connessioni, oramai obsoleto. È il caso della Defense Logistics Agency, che addirittura supporta solo questo.

È curioso notare che l’infrastruttura PKI del Dipartimento della Difesa si basi su due autorità di certificazione principali (DoD Root CA 2 e DoD Root CA 3), che tuttavia non sono incluse di default in tutti i principali browser.

L’uso di certificati SHA-1 espone i siti web del governo a rischi concreti. In particolare, agenzie di intelligence straniere potrebbero essere interessate a colpire i sistemi della difesa americana per attività di spionaggio.

Considerando che il costo di una migrazione verso altri algoritmi di hashing sicuri è trascurabile rispetto ai danni derivanti da un attacco di un governo straniero, resta da chiedersi il motivo dell’inerzia delle autorità militari statunitensi.

Nella mia città si dice: “Il ciabattino va con le scarpe rotte”.


*Pierluigi Paganini

Membro Gruppo di Lavoro Cyber G7 2017 presso Ministero degli Esteri
Membro Gruppo Threat Landscape Stakeholder Group ENISA
Collaboratore SIPAF presso il Mef

TAG