X.509

Da Wikipedia, l'enciclopedia libera.
Jump to navigation Jump to search

X.509 è uno standard proposto dall'Unione internazionale delle telecomunicazioni (ITU-T), usato per definire il formato dei certificati a chiave pubblica (PKC) e dei certificati di attributo (CA). I certificati vengono utilizzati per la validazione dell'identità e la trasmissione di dati criptati che solo il possessore (persona, organizzazione o applicazione) di uno specifico certificato è in grado di decifrare e leggere. Questi vengono rilasciati dalle Certificate authority (CA), un soggetto terzo fidato che assicura la corrispondenza di una chiave pubblica a una determinata identità. Uno degli usi più diffusi di X.509 è nell'ambito internet, il certificato SSL/TLS viene usato nell'omonimo protocollo per criptare le comunicazioni tra un sito web e il nostro browser.

Lo standard inoltre definisce sotto diversi aspetti l'utilizzo dei certificati nelle infrastrutture a chiave pubblica (PKI) e nei Privilege Management Infrastructure (PMI). Oltre al certificato a chiave pubblica e ai certificati di attributi vengono descritti anche i seguenti tipi di dato: certificate revocation list (CRL) e attribute certificate revocation list (ACRL).[1]

Le certificate revocation list (CRL) contengono la lista dei certificati che sono stati revocati dall'autorità rilasciante. Le CRL vengono consultate per assicurarsi la validità e affidabilità dei certificati che si stanno per utilizzare. Operazione svolta dal browser ogni volta che ci si collega a un sito tramite SSL/TLS.

Storia ed utilizzo[modifica | modifica wikitesto]

L'ITU-T X.509 venne presentato per la prima volta nel 1988 come parte dello standard X.500, insieme di raccomandazioni per un servizio di directory. Il formato dei certificati definito nel 1988 costituisce la versione uno(v1). Questo presupponeva uno stretto sistema di gerarchie di certificate authority (CA) per garantire la legittimità di un certificato. In contrasto con il modello della rete di fiducia (web of trust), utilizzato da PGP, dove chiunque, non solo i CA, può firmare e quindi attestare (certificare) la corrispondenza tra una chiave pubblica e il soggetto a cui essa appartiene.

Lo standard fu rivisitato nel 1993 con l'aggiunta del supporto di due nuovi attributi nel certificato, questa estensione costituisce la versione due (v2). Nello stesso anno con l'Internet Privacy Enhanced Mail (PEM) [rfc-1422] veniva proposta un'infrastruttura a chiave pubblica basata su X.509 versione uno(v1). L'esperienza fin qui acquisita fece emergere l'esigenza di un'ulteriore estensione, per rendere più dettagliati i certificati e favorirne l'interoperabilità sotto sistemi con profili diversi, come Internet. Nel 1996 fu quindi completata la versione tre (v3), dalla collaborazione d'ISO/IEC, ITU-T, e ANSI X9. La versione tre(v3) di X.509 permette una maggiore flessibilità nelle strutture di creazione dei certificati X.509, con possibilità di usare topologie di PKI in stile mesh o bridge [rfc-4158], anche in una rete di fiducia peer-to-peer come quella di Open-PGP, raramente però è implementata in questo modo. Questo aiuto a superare la rigida struttura gerarchica dei PKI.

Il sistema X.500 non è mai stato totalmente completato, e l'IETF e i public-key infrastructure working group (PKIX) hanno adattato lo standard con una struttura più flessibile adatta a Internet. Infatti il termine certificato X.509 si riferisce generalmente al profilo dei certificati e delle liste di revoca dei certificati (CRL, da Certificate Revocation List) dell'IETF basato su standard X.509 v3, come descritto nella RFC 5280.

Certificati[modifica | modifica wikitesto]

Nel sistema X.509, una Certification Authority (CA) rilascia un certificato che accoppia una chiave pubblica a un nome univoco, oppure a un'entità come potrebbe essere un indirizzo e-mail o un record DNS. L'autenticità di un certificato e dell'autorità di certificazioni dipendono dal root certificate. I root certificate sono implicitamente fidati. Uno degli esempi di software distribuiti con root certificate preinstallati sono i browser, rendendo possibile il funzionamento dei certificati SSL/TLS.[2]

Struttura di un certificato[modifica | modifica wikitesto]

Struttura di un certificato X.509.

La versione tre (v3) dei certificati digitali X.509 ha tre voci principali: il certificato, l'identificativo dell'algoritmo di firma del certificato e la firma del certificato. Il certificato viene descritto attraverso una serie di attributi come la versione, l'ID dell'algoritmo, il numero seriale, l'emittente, il richiedente, la validità, informazioni sulla chiave pubblica del richiedente, estensioni e altre voci facoltative. Le informazioni sulla chiave pubblica del richiedente sono poi ulteriormente dettagliate con l'algoritmo utilizzato e la chiave pubblica stessa, mentre la validità viene indicata tramite la data d'inizio e quella di fine, che eventualmente determina il periodo di vita del certificato.

I codici identificativi univoci dell'emettitore e del richiedente sono stati introdotti nella versione due(v2), per poter permettere il loro riutilizzo in altri certificati. Per esempio se una Certification Authority (CA) fallisce e non è più autorizzata ad esercitare. In seguito un'altra CA con lo stesso nome, potrebbe registrarsi nella lista pubblica delle CA, anche se non ha nessuna relazione con la prima CA. Tuttavia la IETF raccomanda di non riutilizzare lo stesso nome. Perciò la versione due(v2) non ha avuto un ampio utilizzo in Internet.

Le estensioni sono state introdotte nella versione tre (v3). Una CA può usare le estensioni solo per certificati che hanno uno specifico uso, come la firma di oggetti digitali. Ogni estensione del certificato ha un proprio identificativo, espresso come object identifier (OID), un insieme di valori che possono essere critici o non critici. Se analizzando un certificato un sistema incontra un'estensione critica che non riconosce, il certificato viene rigettato. Un'estensione non critica può essere ignorata se non riconosciuta, ma altrimenti deve essere processata. L'RFC 5280 definisce, nella sezione 4.2[3], delle estensioni in uso nelle Internet PKI. Ulteriori estensioni possono essere utilizzate, ma si deve fare attenzione nell'includere estensioni critiche, poiché potrebbero compromettere l'interoperabilità del certificato.

In tutte le versioni, il numero seriale deve essere univoco per ogni certificato emesso da una specifica Certification Authority(CA).

Estensioni tipiche dei file con certificati X.509[modifica | modifica wikitesto]

Estensioni comuni per i file contenenti i certificati X.509:

  • .pem - Privacy-Enhanced Mail, è un certificato codificato con Base64, racchiuso tra "-----BEGIN CERTIFICATE-----" e "-----END CERTIFICATE-----";
  • .cer, .crt, .der - certificato codificato con DER, a volte sequenze di certificati;
  • .p7b, .p7c – struttura SignedData PKCS#7 senza dati, solo il/i certificato/i o la/le CRL (Certificate revocation list);
  • .pfx, .P12 - PKCS#12, può contenere certificati e chiavi pubbliche e private (protette da password);

PKCS #7 è uno standard per la firma o la crittazione (viene chiamata "imbustamento", "incapsulazione", "enveloping" in inglese) dei dati. Poiché è necessario un certificato per verificare i dati firmati, è possibile includerli in una struttura SignedData. Un file .p7c non è altro che una struttura SignedData "degenere" (senza dati firmati).

PKCS #12 è nato dallo standard PFX (Personal inFormation eXchange) ed è usato per scambiarsi oggetti pubblici e privati all'interno dello stesso file.

Un file .pem può essere utilizzato oltre che per i certificati anche per le chiavi private, racchiusi tra le apposite linee BEGIN/END.

Modalità di richiesta di un certificato[modifica | modifica wikitesto]

Una persona/entità può richiedere di certificare la propria chiave pubblica inviando un Certificate Signing Request (CSR) a una Certification Authority (CA). Per prima si genera una coppia di chiavi (privata/pubblica). La chiave privata viene tenuta segreta e viene utilizzata per firmare il CSR. La richiesta contiene tutte le informazione necessarie per validare l'identità del richiedente, oltre alla chiave pubblica. In seguito alle verifiche il certificato viene firmato digitalmente dalla CA per evitare ulteriori modifiche. A questo punto la CA pubblica il certificato affinché altri lo possano trovare.

Esistono differenti tipi di entità definite in X.509:

  • Certification Autority (CA): emette certificati, genera CRL, genera la coppia chiave Pb e Pr, conferma che ogni utente che richiede l'emissione del proprio certificato è in possesso della corrispondente chiave privata, verifica l'unicità della chiave Pb.
  • Local Registration Authorities: alcune CA richiedono la presenza fisica dell'utente finale e quindi una LRA gioca il ruolo di intermediario, che risolve questo problema.
  • Root Authority: è l'autorità che è in carica per approvare la politica di certificazione globale. Usata solitamente per certificare altre CA, non utenti.
  • Policy certification Authority: permette di creare, per alcuni gruppi di utenti, estensioni di politiche di certificazione stabilite originalmente.
  • L'utente finale: genera e verifica documenti firmati

Modalità di revoca di un certificato[modifica | modifica wikitesto]

Lo standard X.509 definisce il formato e la semantica delle certificate revocation list (CRL), liste di revoca di certificati, per le PKI. Ogni oggetto della Certificate Revocation List include il numero seriale del certificato revocato e la data di revoca. Anche i file delle CRL sono firmate dalla Certificate Authority per prevenire manomissioni. Possono essere aggiunte informazioni opzionali come un limite temporale se la revoca si applica solo per un periodo di tempo o la ragione della revoca.

Il problema con le CRL, come con tutte le blacklist, è la difficoltà di manutenerle e sono un modo inefficiente di distribuire informazioni critiche in real-time. Tutto dipende dalla frequenza di aggiornamento delle CRL, anche se ad esempio sono aggiornate ogni ora, un certificato revocato potrebbe ancora essere accettato. Inoltre se una CRL non è disponibile, qualsiasi servizio si basi su questa non è utilizzabile.

Il protocollo Online Certificate Status Protocol (OCSP) è un'alternativa alle CRL, questo manda il certificato alle CA per essere verificato direttamente da loro, modalità utilizzata dai browser. Utilizzando meno traffico dati per effettuare la verifica.[4]

Catena di certificati[modifica | modifica wikitesto]

Un servizio che utilizza i certificati X.509, richiede la conoscenza di una chiave pubblica, prima di usare il certificato che la contiene questo deve essere validato. Se il servizio non ha già una copia valida della chiave pubblica del CA che ha firmato il certificato, il nome della CA, e le relative informazioni (come il periodo di validità), si ha bisogno di ulteriori certificati per ottenere quella chiave pubblica. In generale, si ha bisogno di una lista di certificati, incluso il certificato del proprietario della chiave pubblica (end-entity certificate) firmato da una CA, seguito da uno o più certificati di CA firmati da altre CA. Queste catene di certificati (chiamate anche certification paths[3]) sono necessarie poiché i software di solito sono inizializzati con un limitato numero di chiavi pubbliche di CA verificate.

Una catena di certificati ha le seguenti proprietà:

  1. L'entità emittente di ogni certificato deve combaciare con il richiedente del certificato successivo nella lista. Ad eccezione dell'ultimo, di solito auto firmato.
  2. Ogni certificato deve essere firmato dalla chiave privata corrispondente al successivo certificato nella catena. Perciò la firma di un certificato può essere verificata utilizzando la chiave pubblica contenuta nel certificato successivo.
  3. L'ultimo certifica nella lista è il root certificate, chiamato anche trust anchor: certificato intrinsecamente fidato.

Possiamo distinguere tra un certificato emesso per le CA e quelli emessi per gli end-entity (per esempio utenti, dispositivi, server Web, processi) grazie all'estensione Basic Constraints[5]. Un certificato emesso per una CA sono chiamati cross-certificate. I cross-certificate vengono utilizzati sia in un modello con una struttura gerarchica, dove una CA più autorevole (cross-)certifica una CA subordinata, sia in un modello distribuito, dove diverse CA possono emettere certificati una per l'altra[6].

Tutti i certificati nella catena devono essere controllati. In generale, il processamento di una catena di certificati avviene in due fasi:

  1. La costruzione di una o più eventuali catene di validazione di certificati. Eventuali poiché alcune di queste potrebbero non essere validi per diversi motivi, come la lunghezza della catena o per restrizioni/vincoli riscontrati.
  2. Validazione della catena, che include la verifica che ogni certificato nella catena sia ancora nel periodo di validità, non sia stato revocato, sia integro, e inoltre che ogni estensione critica sia rispettata.
Diagramma di un cross-certificate.

Esaminando come una catena di certificati viene costruita e validata, si nota che un certificato può fare parte di diverse catene di certificati, al più tutte valide. Questo grazie ai cross-certificate. Si possono infatti generare più certificati per una CA con lo stesso soggetto e chiave pubblica, ma essere firmati con diverse chiavi private, da diverse CA. Quindi, nonostante un singolo certificato X.509 possa avere un solo ente emittente e una sola firma, questo può essere collegato a più di un certificato in maniera valida. Questo è un aspetto cruciale per (cross-)certificare molteplici PKI e diverse applicazioni.

Esempio di cross-certificate[modifica | modifica wikitesto]

Nel diagramma, ogni rettangolo rappresenta un certificato, con il soggetto in grassetto. A → B significa "A è stato firmato da B" (più precisamente, "A è stato firmato dalla chiave privata corrispondente alla chiave pubblica nel certificato B"). I certificati con lo stesso colore (ad eccezione di quelli trasparenti) contengono la stessa chiave pubblica.

Per assicurarsi ad esempio che gli end-entity certificate in PKI.2, come il cert.2.2, siano verificabili tramite PKI.1, la CA.1 genera un certificato contenente la chiave pubblica di CA.2, in questo caso cert.2.1. Adesso sia cert.2 sia cert.2.1 in verde hanno lo stesso soggetto e chiave pubblica. In questo modo ci sono due catene valide per cert.2.2 (User.2):

  • cert.2.2 → cert.2
  • cert.2.2 → cert.2.1 → cert.1

In maniera simili, la CA.2 può generare un certificato che contiene la chiave pubblica di CA.1 (cert.1.1), in modo che i certificati all'interno di PKI.1 siano riconosciuti da PKI.2.

Sicurezza[modifica | modifica wikitesto]

Ci sono numerose pubblicazioni sui problemi delle PKI da parte di Bruce Schneier, Peter Gutmann e altri esperti di sicurezza.[7][8][9]

Gli anelli deboli nell'architettura dello standard[modifica | modifica wikitesto]

  • Le CRL sono delle blacklist per i certificati non più validi. Una delle cause più comuni per la revoca di un certificato è la compromissione della sua chiave privata. Il problema è nella manutenzione della lista e nella sua distribuzione non efficiente. Quindi per un sistema un certificato potrebbe risultare ancora valido, anche se formalmente è stato revocato. Inoltre le CRL possono raggiungere dimensioni notevoli, per questo nel percorso di verifica dello stato di un certificato di solito intervengono dei sistemi di cache delle liste, per evitare di doverla scaricare ad ogni richiesta. Questo pone anche il problema dell'aggiornamento della cache. Se le CRL non sono disponibili, ogni servizio legato ai certificati risulta non utilizzabile, il che può creare un denial of service, perdendo quindi la capacità di operare offline.
  • Il Online Certificate Status Protocol (OCSP) è protocollo utilizzato dai browser per la verifica dei certificati SSL/TLS. È una versione migliorata delle CRL. Anche questo, come le CRL, può presentare problemi di latenza e non disponibilità dei server delle CA. In generale per poter continuare ad utlizzare un determinato servizio si tende ad ignorare il problema di risposta OCSP non ricevuta o i messaggi di errore, comportamento chiamato soft-fail. Adam Langley[10] disse che la verifica soft-fail delle CRL è come la cintura di sicurezza che funziona ad eccezione di quando dovrebbe:

«So soft-fail revocation checks are like a seat-belt that snaps when you crash. Even though it works 99% of the time, it's worthless because it only works when you don't need it.»

(Adam Langley, Revocation checking and Chrome's CRL)
  • Un'altra problematica deriva dal fatto che diversi browser usano diverse modalità di verifica delle CRL. A meno che non venga utilizzato un Extended Validation Certificate, alcuni browser controllano solo la validità del certificato del server e non dell'intera catena di certificati. Inoltre permettono che la sessione continui senza alcun messaggio di errore.
  • Un'alternativa all'OCSP è l'OCSP Stapling. Questo permette di spostare il processo d'interrogazione delle CRL dal browser al HTTPS Server. Il server perciò può periodicamente verificare lo stato del suo certificato, e informare il client. In questo modo si elimina la dipendenza tra il browser e le CA, con conseguente diminuzione del tempo d'interrogazione, maggiore privacy per chi usa un servizio e minore carico sui server delle CA. Però il browser non sa quando aspettarsi una risposta OCSP Stampling poiché questa è opzionale. Quindi un certificato revocato usato senza OCSP Stampling ricade nelle stesse problematiche del OCSP.[11] Anche se l'OCSP Stampling presenta molteplici vantaggi rispetto al OCSP, la sua adozione non è molto diffusa ed è scarsamente supportato dai browser e server.
  • La revoca dei root certificate è una questione che non viene affrontata. Se la lista dei root certificate viene compromessa con chiavi pubbliche root non legittime, queste possono essere usate per creare certificati validi. Non basta quindi tenere le chiavi pubbliche root in un certificato root, poiché questo è auto firmato e non offre nessuna sicurezza in più.[7]
  • Le PKI nello stile X.509 sono una rubrica di nomi, in base ai quali viene reperita la chiave pubblica dell'entità con cui si vuole comunicare. Ma ci possono essere delle ambiguità nei nomi, o molteplici entità con lo stesso nome, quindi per creare un identificativo univoco vengono aggiunte altre informazioni, per rendere distinguibile un'entità all'interno della stessa CA.[9]

Debolezze nella crittografia[modifica | modifica wikitesto]

La sicurezza di una firma digitale si basa su una funzione crittografica di hash. Nel momento in cui una PKI autorizza l'uso di una funzione di hash non più sicura, questa può essere sfruttata per compromettere i certificati. Più precisamente, se qualcuno riesce a produrre una collisione per una funzione di hash, dove il hash di un certificato è identico a un altro hash, di un certificato il cui contenuto è stato creato da un cracker. In seguito il cracker aggiunge la firma fornita dalla CA al proprio certificato, che risulta legittimamente firmato da un CA. Essendo il contenuto scelto dal cracker, ad esempio questo può estendere la validità di hostname oltre il suo termine oppure può inserire il campo CA: true abilitandosi all'emissione di altri certificati.

  • Nel 2005, Arjen Lenstra e Benne de Weger dimostrarono la possibilità di creare due certificati X.509 con la stessa firma ma che differiscono solamente per la chiave pubblica, grazie a un attacco a collisione sulla funzione di hash MD5.[12]
  • Nel 2008, Alexander Sotirov e Marc Stevens presentarono al Chaos Communication Congress un modo pratico per la creazione di una Certificate Authority fittizia, accettata da tutti i più comuni browser, sfruttando il fatto che RapidSSL emetteva ancora certificati basati su MD5.[13]
  • Nel 2009 all'Eurocrypt Conference, un ricercatore australiano dell'Università di Macquarie presentò un metodo per l'incremento della possibilità di collisioni nella funzione di hash SHA-1.[14]
  • Nel 2017 un gruppo di ricercatori produsse una collisione nella funzione SHA-1, dimostrandone la debolezza.[15]

Accorgimenti presi[modifica | modifica wikitesto]

Lo sfruttamento delle collisioni nelle funzioni di hash per manomettere i certificati X.509 implicano che il cracker conosca a priori il contenuto del certificato firmato dalla CA. Questa possibilità può essere ridotta dalle CA stesse, introducendo un componente aleatorio nel certificato, tipicamente il numero seriale.

La CA/Browser Forum richiede l'utilizzo del numero seriale dal 2011, nelle sue Baseline Requirements.[16]

Dal 2016 inoltre le Baseline Requirements proibiscono l'emissione di certificati che fanno uso dell'algoritmo di hash SHA‐1. L'anno successivo i browser come Chrome, Firefox, Edge e Safari non accettavano più certificati firmati con SHA-1.[17][18][19][20] Ci sono però numerosi software non-browser che accettano ancora i certificati SHA-1.[21]

Certification Authority[modifica | modifica wikitesto]

  • Let's Encrypt, una certification authority che rilascia certificati a titolo gratuito. Let's Encrypt, su letsencrypt.org.
  • Actalis S.p.A., una certification authority italiana che rilascia certificati X.509 a titolo gratuito, con validità annuale. Actalis S.p.A., su actalis.it.
  • Comodo, una certification authority statunitense che rilascia certificati X.509 a titolo gratuito, con validità annuale. Comodo Group, su comodo.com.
  • CACert, su cacert.org.
  • StartSSL, su startssl.com.
  • Thawte, su thawte.com.
  • VeriSign, su verisign.com.

Protocolli che supportano i Certificati X.509[modifica | modifica wikitesto]

Note[modifica | modifica wikitesto]

  1. ^ (EN) ITU-T Recommendation database, su ITU. URL consultato il 3 gennaio 2019.
  2. ^ X.509, su www.tech-faq.com. URL consultato il 25 gennaio 2019.
  3. ^ a b (EN) Dave Cooper, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, su tools.ietf.org. URL consultato il 26 gennaio 2019.
  4. ^ (EN) What is Certificate Revocation List (CRL)? - Definition from WhatIs.com, su SearchSecurity. URL consultato il 26 gennaio 2019.
  5. ^ (EN) Dave Cooper, Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, su tools.ietf.org. URL consultato il 26 gennaio 2019.
  6. ^ Understanding Certification Path Construction (PDF), su oasis-pki.org.
  7. ^ a b Ten Risks of PKI (PDF), su schneier.com.
  8. ^ PKI: It’s Not Dead, Just Restin (PDF), su cs.auckland.ac.nz.
  9. ^ a b Everything you Never Wanted to Know about PKI but were Forced to Find Out (PDF), su cs.auckland.ac.nz.
  10. ^ ImperialViolet - Revocation checking and Chrome's CRL, su www.imperialviolet.org. URL consultato il 27 gennaio 2019.
  11. ^ Alexey Samoshkin, SSL certificate revocation and how it is broken in practice, su Medium, 4 gennaio 2018. URL consultato il 27 gennaio 2019.
  12. ^ On the possibility of constructing meaningful hash collisions for public keys (PDF), su win.tue.nl.
  13. ^ MD5 considered harmful today, su www.win.tue.nl. URL consultato il 27 gennaio 2019.
  14. ^ SHA-1 collisions now 2^52 (PDF), su eurocrypt2009rump.cr.yp.to.
  15. ^ The first collision for full SHA-1 (PDF), su shattered.io.
  16. ^ Baseline Requirements for the Issuance and Management of Publicly-Trusted Certificates (PDF), su cabforum.org.
  17. ^ (EN) SHA-1 Certificates in Chrome, su Google Online Security Blog. URL consultato il 27 gennaio 2019.
  18. ^ (EN) The end of SHA-1 on the Public Web, su Mozilla Security Blog. URL consultato il 27 gennaio 2019.
  19. ^ (EN) BetaFred, Microsoft Security Advisory 4010323, su docs.microsoft.com. URL consultato il 27 gennaio 2019.
  20. ^ (EN) Move to SHA-256 signed certificates to avoid connection failures, su Apple Support. URL consultato il 27 gennaio 2019.
  21. ^ (EN) Lesser HTTPS for non-browsers | daniel.haxx.se, su daniel.haxx.se. URL consultato il 27 gennaio 2019.

Bibliografia[modifica | modifica wikitesto]

Collegamenti esterni[modifica | modifica wikitesto]