I prodotti Mozilla, tra cui il popolare browser Firefox, non supporteranno più i certificati SSL emessi usando certificati CA con chiavi RSA a 1024 bit.
Con questa decisione Mozilla vuole forzare le autorità di certificazione (CA) e i loro clienti a dismettere i certificati SSL a 1024 bit. Questo perché tali certificati non offrono un adeguato livello di sicurezza perché a causa dei progressi tecnologici possono essere facilmente compromessi da un attaccante.
Quali certificati saranno rimossi
Mozilla ha già annunciato che rimuoverà i seguenti certificati SSL di CA a partire dal rilascio della nuova versione del suo browser Firefox 36:
Verizon
› CN = GTE CyberTrust Global Root
- SHA1 Fingerprint: 97:81:79:50:D8:1C:96:70:CC:34:D8:09:CF:79:44:31:36:7E:F4:74
Symantec
› CN = Thawte Server CA
- SHA1 Fingerprint: 23:E5:94:94:51:95:F2:41:48:03:B4:D5:64:D2:A3:A3:F5:D8:8B:8C
› CN = Thawte Premium Server CA
- SHA1 Fingerprint: 62:7F:8D:78:27:65:63:99:D2:7D:7F:90:44:C9:FE:B3:F3:3E:FA:9A
› OU = Class 3 Public Primary Certification Authority – G2
- SHA1 Fingerprint: 85:37:1C:A6:E5:50:14:3D:CE:28:03:47:1B:DE:3A:09:E8:F8:77:0F
› CN = Equifax Secure eBusiness CA-1
- SHA1 Fingerprint: DA:40:18:8B:91:89:A3:ED:EE:AE:DA:97:FE:2F:9D:F5:B7:D1:8A:41
La nota di Mozilla
“Se si gestisce un sito web predisposto per accettare connessioni SSL, questo cambiamento non impatterà se i certificati SSL usati hanno chiavi di lunghezza superiore o uguale a 2048 bit”, è riportato in un blog post pubblicato da Mozilla. “Se il tuo certificato SSL è stato distribuito usando un certificato di CA con chiave a 1024 bit, allora sarà necessario ottenere un nuovo certificato SSL e aggiornare i certificati in uso sul server Web”.
È importante sottolineare che i proprietari di certificati SSL a 2048 bit emessi da una Autorità di Certificazione che utilizza CA intermedi con chiavi a 1024 bit saranno impattati dalla decisione di Mozilla. Perciò è necessario che i gestori dei siti aggiornino la catena dei certificati sui loro server per includere il certificato di CA a 2048 bit usato dalla loro autorità di certificazione. Tipicamente ciascuna autorità di certificazione usa uno o più certificati di root per firmare i certificati SSL rilasciati ai clienti. I certificati di CA usati per il rilascio dei certificati SSL dei siti web sono inclusi nei sistemi operativi, nei comuni browser web e nelle soluzioni che implementano infrastrutture PKI.
Quando un utente accede a un sito web che presenta il suo certificato SSL, il suo browser verifica che il server sia “affidabile” usando i certificati di CA menzionati. Dopo l’esclusione dei certificati di CA a partire da Firefox 36, l’azienda e i suoi prodotti non accetteranno più certificati che riferiscono certificati di CA a 1024-bit. Concretamente i visitatori dei siti i cui certificati non sono stati aggiornati vedranno un messaggio che li informa della connessione non sicura.
La dismissione partita nel 2014
Mozilla ha iniziato la graduale eliminazione dei certificati con chiavi RSA a 1024 bit nel settembre 2014. Allora la società escluse dalla versione del Firefox 32 un primo blocco di certificati emessi da popolari autorità di certificazione, come CA EMC/RSA, Entrust, GoDaddy, Netlock, SECOM e Symantec/VeriSign. Mozilla completerà l’eliminazione dei certificati di CA nella prima metà del 2015, rimuovendo due ulteriori certificati di Equifax di proprietà di Symantec.
*Pierluigi Paganini
Membro Gruppo di Lavoro Cyber G7 2017 presso Ministero degli Esteri
Membro Gruppo Threat Landscape Stakeholder Group ENISA
Collaboratore SIPAF presso il Mef