View Full Version : Green Pass falsi con Adolf Hitler: ecco (forse) finalmente la spiegazione del problema
Redazione di Hardware Upg
28-10-2021, 17:04
Link alla notizia: https://www.hwupgrade.it/news/web/green-pass-falsi-con-adolf-hitler-ecco-forse-finalmente-la-spiegazione-del-problema_102002.html
Si è giunti forse ad una svolta nella questione dei Green Pass fasulli intestati da Hitler o anche a Topolino ma che di fatto permettevano di avere la convalida tramite le app di verifica delle certificazioni verdi. In questo caso non sembra che le chiavi siano state rubate ma che il sistema che genera i Green Pass in alcuni paesi sia rimasto ''poco sicuro'' e alla mercè di molti.
Click sul link per visualizzare la notizia.
La "Macedonia", come studiamo a scuola, è una regione della Grecia, forse quello che intendete nell'articolo è lo Stato chiamato "Macedonia del Nord".
La "Macedonia", come studiamo a scuola, è una regione della Grecia, forse quello che intendete nell'articolo è lo Stato chiamato "Macedonia del Nord".
Bisogna rendere onore a chi sottolinea un errore così grave e imperdonabile come chiamare la macedonia del nord "macedonia" come si è chiamata sino al lontanissimo 2019.
Sei un figone e ce l'hai lunghissimo, sei il Dio della sapienza, praticamente l'uomo gatto della geografia.
Simpatico aver utilizzato Hitler
Non molto simpatico onestamente :stordita:
Allora, prima di tutto basta togliere a codesti stati/enti la possibilità di rilasciare certificati europei, visto che non prendono la questione con serietà.
Secondo, trovo di cattivo gusto continuare a specificare, nell'articolo, di un'interfaccia open-source, come fosse questo la causa del problema. Non dico altro.
Terzo, poco importa se l'ente certificatore è definito in una stringa non crittografata, e quindi può essere falsificato: il vero ente che ha rilasciato il certificato è definito della chiave che ha firmato il certificato, quindi si sa con certezza chi è stato.
Bisogna rendere onore a chi sottolinea un errore così grave e imperdonabile come chiamare la macedonia del nord "maceonia" come si è chiamata sino al lontanissimo 2019.
Sei un figone e ce l'hai lunghissimo, sei il Dio della sapienza, praticamente l'uomo gatto della geografia.
:sofico: :sofico: :sofico: :sofico: :sofico:
ottenendo comunque un codice del tutto veritiero e dunque riconoscibile dall'app di verifica ma non emesso dal sistema e dunque senza una firma crittografata
Non mi torna. Se il certificato "di prova" non fosse firmato con una chiave privata valida non risulterebbe valido alla verifica con l'app. Se il front-end open-source permette o permetteva di generare certificati firmati, allora siamo ben oltre al concetto di incompetenza per chi l'ha messo online. Mi pare comunque impossibile, significherebbe che il codice sul repository contiene le chiavi private di qualche ente nazionale.
Prova magari a chiarire cosa intendevi supporre nel tuo pezzo, che è molto confuso.
Mi rispondo da solo: al momento l'ipotesi più plausibile è che alcuni enti abbiano reso accessibili via web le loro interfacce per la generazione delle "anteprime", e questo permette o permetteva a qualunque malintenzionato di generare dei certificati firmati e quindi formalmente validi (anche se non registrati). Questo non comporterebbe la compromissione delle relative chiavi private, nel senso che i criminali non hanno ottenuto le chiavi ma solo dei certificati falsi firmati. Il risultato è comunque che quelle chiavi vanno revocate e con esse tutti i certificati veri che ne portano la firma.
Ovviamente il fatto che il codice per il front-end sia open source non significa un bel nulla.
Se dipendesse da me, bannerei dal sistema i paesi che hanno permesso questo scempio.
kreijack
28-10-2021, 20:12
Terzo, poco importa se l'ente certificatore è definito in una stringa non crittografata, e quindi può essere falsificato: il vero ente che ha rilasciato il certificato è definito della chiave che ha firmato il certificato, quindi si sa con certezza chi è stato.
+1 Finalmente qualcuno che ha attaccato il cervello !
Mi rispondo da solo: al momento l'ipotesi più plausibile...
che è quello che dice l'articolo ;)
che è quello che dice l'articolo ;)
Non mi pare, l'articolo dice (fra mille cose) che sarebbero stati emessi certificati validi ma non firmati (che è una contraddizione in termini) a causa di un'applicazione open-source installata in Macedonia.
Da quanto si legge da fonti un poco più circostanziate sembra che siano stati trovati almeno sei punti di accesso ad altrettanti sistemi nazionali; i certificati fittizi sono ovviamente firmati, e altrettanto ovviamente la responsabilità dell'abuso di questi sistemi da parte di criminali è in capo a chi li ha installati, configurati e lasciati esposti nei rispettivi paesi, non a un codice a sorgente aperto (se è per questo è open pure il codice dell'app di verifica italiana, giustamente).
Se la vicenda si è svolta effettivamente così, allora non vedo come possano risolverla se non revocando le chiavi di tutti i paesi coinvolti, e conseguentemente tutti i relativi certificati finora emessi. Idem se fossero invece state rubate le chiavi.
Per la cronaca, sul mio terminale android VerificaC19 aggiornata ad ora valida ancora tutti i certificati farlocchi che si trovano pubblicati.
alien321
28-10-2021, 21:34
Staranno valutando quanti certificati sono da ricreare se si annullano le chiavi se sono troppi si limiteranno a revocare so i certificati farlocchi.
Sarebbe anche interessante perchè hanno pubblicato questa roba e non sono stati zitti. Magari hanno ottenuto in qualche mondo altre chiavi? Quindi
non gli frega se chiudono quelle?
ciolla2005
28-10-2021, 21:42
Non molto simpatico onestamente :stordita:
Per i tedeschi lo era, altrimenti non lo avrebbero votato.
Opteranium
28-10-2021, 21:51
un passaggio importante del problema, mi pare di capire, è che sia insita nel sistema stesso una debolezza che consente di creare greenpass validi pur partendo da dati inventati, oltretutto senza bisogno di registrazione ma solo arrivando all'anteprima.
Questo li renderebbe indistinguibili da quelli veri, in quanto generati con la stessa procedura e le stesse chiavi, e pure non annullabili perchè non registrati, dico bene?
Ma non si potrebbe risolvere a monte la cosa legando la generazione del greenpass a un documento di identità? In tal modo quelli generati da nomi inventati sarebbero esclusi a priori
Staranno valutando quanti certificati sono da ricreare se si annullano le chiavi se sono troppi si limiteranno a revocare so i certificati farlocchi.
Purtroppo questo al momento non è possibile. Anche se tecnicamente fattibile, quasi nessun paese ha finora implementato nelle proprie applicazioni qualche tipo di black-list per revocare specifici certificati, men che meno ci sono sistemi condivisi per sincronizzare tali liste. Allo stato attuale un certificato resta valido fino a scadenza o fino a quando viene revocata la chiave che l'ha firmato (la lista delle chiavi viene aggiornata ogni 24 ore).
Sarebbe anche interessante perchè hanno pubblicato questa roba e non sono stati zitti.
Perché così hanno dimostrato inequivocabilmente che è possibile generare certificati falsi e possono convincere meglio i soliti minus habens a pagarli per averne uno.
Per i tedeschi lo era, altrimenti non lo avrebbero votato.
Vogliamo ricordare chi ha vinto le elezioni del '24 in Italia? :rolleyes:
Tra il farsi rubare le chiavi private e farsi rubare le credenziali per usare il tool che usa le chiavi private non cambia poi molto, sono entrambe cose di pari gravità direi visto che minano alla radice l affidabilità dei certificati emessi in ogni caso
...i certificati fittizi sono ovviamente firmati, e altrettanto ovviamente la responsabilità dell'abuso di questi sistemi da parte di criminali è in capo a chi li ha installati, configurati e lasciati esposti nei rispettivi paesi, non a un codice a sorgente aperto (se è per questo è open pure il codice dell'app di verifica italiana, giustamente).
concordo.
ma non sono certificati fittizi, sono anteprime di certificati perfettamente validi e firmati (altrimenti non verrebbero validati)
Vogliamo ricordare chi ha vinto le elezioni del '24 in Italia? :rolleyes:
io mi preoccuperei più del 2024 che del 1924...:stordita:
un passaggio importante del problema, mi pare di capire, è che sia insita nel sistema stesso una debolezza che consente di creare greenpass validi pur partendo da dati inventati, oltretutto senza bisogno di registrazione ma solo arrivando all'anteprima.
Questo li renderebbe indistinguibili da quelli veri, in quanto generati con la stessa procedura e le stesse chiavi, e pure non annullabili perchè non registrati, dico bene?
Ma non si potrebbe risolvere a monte la cosa legando la generazione del greenpass a un documento di identità? In tal modo quelli generati da nomi inventati sarebbero esclusi a priori
La certificazione è come l'apporre una firma in calce al documento.
Questi sistemi automatici ricevono i dati che tu inserisci, controllano se sono validi, e poi mettono la firma e ti rilasciano il certificato.
Qui tutto il casino si basa su una fantomatica funzione "anteprima", che riceve i tuoi dati e NON li controlla, firma immediatamente il documento e te lo mostra come "anteprima". In realtà si tratta di un certificato perfettamente valido, basta fare uno screenshot della schermata.
Un po' come se andassi all'anagrafe a chiedere come è fatto un certificato di nascita, e l'impiegato ne compilasse uno con dati inventati e te lo mostrasse, e prima che lui lo strappi tu ne facessi una copia/foto...
Non è una debolezza del sistema, è quello che rilascia il certificato che ne sta creando di falsi e li mostra agli utenti, credendo che non siano in grado di estrarli...
[...]
Non è una debolezza del sistema, è quello che rilascia il certificato che ne sta creando di falsi e li mostra agli utenti, credendo che non siano in grado di estrarli...
ammesso e non concesso che le cose siano andate come supposto, è una "debolezza" bella e buona.
o meglio, è una cosa senza senso.
la firma la si applica affinché la sicurezza diventi intrinseca all'oggetto firmato, come una filigrana su una banconota. si annuncia la chiave pubblica a tutti, il cui meccanismo per recuperarla è, solitamente, anch'esso cablato nella firma, e così chiunque può verificare l'autenticità della firma apposta.
se poi adesso viene fuori che in realtà la validità del certificato covid è tale solo se quest'ultimo è stato correttamente "registrato" su non si sa bene quali sistemi centrali, allora perché diavolo li firmano sti benedetti certificati?
ma diamine, che generino un UUID e si tengano in pancia sui propri sistemi tutto quel che serve (sarebbe un design, come dire.... "anni 90" a voler esser diplomatici). quando mi serve qualcosa ti fornisco l'id e tu me lo validi.
se si firma l'artefatto, l'idea stessa di salvarselo in pancia è un controsenso. la source of truth o è centralizzata o decentralizzata.
ci dev'essere altro di cui non sono a conoscenza, sennò questo design non avrebbe davvero senso
No, hai capito male. Il certificato non deve essere registrato su nessun sistema centrale. La firma è intrinseca nel certificato stesso, e tanto basta per validarlo.
Il problema è che firmano certificati "falsi" e li mostrano a schermo come "anteprime". E qualcuno li scarica, pronti e firmati.
No, hai capito male. Il certificato non deve essere registrato su nessun sistema centrale. La firma è intrinseca nel certificato stesso, e tanto basta per validarlo.
Il problema è che firmano certificati "falsi" e li mostrano a schermo come "anteprime". E qualcuno li scarica, pronti e firmati.
ok, ma se è così allora non ne escono. distinguere un pass valido da uno di fatto per grande puffo è impossibile a questo punto
ok, ma se è così allora non ne escono. distinguere un pass valido da uno di fatto per grande puffo è impossibile a questo punto
Si, è così. Per questo, togli la fiducia all'ente che opera in questo modo, e annulli tutti i certificati che ha firmato lui, buoni o falsi.
Dovrà sistemare il modo di fornire i certificati, e poi richiedere di rientrare con una nuova firma nel sistema europeo.
O almeno, così dovrebbe essere...
Opteranium
29-10-2021, 10:38
Qui tutto il casino si basa su una fantomatica funzione "anteprima", che riceve i tuoi dati e NON li controlla, firma immediatamente il documento e te lo mostra come "anteprima". In realtà si tratta di un certificato perfettamente valido, basta fare uno screenshot della schermata.
Un po' come se andassi all'anagrafe a chiedere come è fatto un certificato di nascita, e l'impiegato ne compilasse uno con dati inventati e te lo mostrasse, e prima che lui lo strappi tu ne facessi una copia/foto...
Non è una debolezza del sistema, è quello che rilascia il certificato che ne sta creando di falsi e li mostra agli utenti, credendo che non siano in grado di estrarli...
si ma già solo il fatto che si possa fare una cosa del genere a me sembra una debolezza.
In pratica manda in vacca l'intero sistema perché è un modo per generare certificati falsi e perfettamente validi, e quel che è peggio, fa parte del sistema stesso di generazione del certificato.
Per cui, oltre a fare come dici, cioè annullando tutti quelli riferiti all'ente incriminato e sfiduciarlo, dovrebbero anche eliminare questa "feature"..
si ma già solo il fatto che si possa fare una cosa del genere a me sembra una debolezza.
In pratica manda in vacca l'intero sistema perché è un modo per generare certificati falsi e perfettamente validi, e quel che è peggio, fa parte del sistema stesso di generazione del certificato.
Per cui, oltre a fare come dici, cioè annullando tutti quelli riferiti all'ente incriminato e sfiduciarlo, dovrebbero anche eliminare questa "feature"..
Non è una feature da eliminare.
Tu dai ad un ente una chiave per firmare, e lui firma. Se poi lui firma a caso, la colpa è sua, al massimo gli togli la chiave.
È come se dicessi che il punto debole della cassaforte "Xyz" è che se il proprietario pubblica la combinazione, chiunque è in grado di aprirla...
Qualunque sistema di certificazione si basa sul fatto che l'ente certificatore deve essere fidato. Se non lo è, gli togli il potere di certificare.
In questo caso abbiamo certificazioni nazionali, che vengono poi riconosciute a livello europeo. Se quel tal stato usa un sistema di certificazione di dubbia utilità, che continui pur ad usarlo nei confini nazionali, se gli va bene, ma non deve essere riconosciuto a livello europeo...
sk0rpi0n
29-10-2021, 13:48
"Ebbene si è scoperto che in alcuni paesi, non l'Italia per fortuna..."
... dipende dai punti di vista!
Ricontrollato appena ora con dati e regole aggiornati alle 21 di oggi: tutti i certificati farlocchi, da quelli di Hitler a quello di Mickey Mouse, vengono regolarmente validati da VerificaC19. Evidentemente i gestori italiani della baracca hanno deciso di tornare sui loro passi e hanno ripristinato le chiavi pubbliche che prima erano state invalidate. In pratica stanno facendo finta che non sia successo nulla. Spiace dirlo ma al momento non c'è alcuna garanzia che un certificato validato dall'app sia legittimo, e nemmeno che sia intestato a una persona reale.
Non è una feature da eliminare.
Tu dai ad un ente una chiave per firmare, e lui firma. Se poi lui firma a caso, la colpa è sua, al massimo gli togli la chiave.
Quello che dici sulla responsabilità è corretto, ma il fatto che i sistemi che custodiscono le chiavi private permettano (se è così) di firmare dei certificati "di anteprima" senza lasciarne traccia è comunque una debolezza intrinseca, se non altro perché rende inefficace anche un'eventuale politica di revoca tramite black-list distribuite: non è possibile inserire in black-list un certificato che non sai neppure di avere emesso.
Quello che dici sulla responsabilità è corretto, ma il fatto che i sistemi che custodiscono le chiavi private permettano (se è così) di firmare dei certificati "di anteprima" senza lasciarne traccia è comunque una debolezza intrinseca, se non altro perché rende inefficace anche un'eventuale politica di revoca tramite black-list distribuite: non è possibile inserire in black-list un certificato che non sai neppure di avere emesso.
Se vuoi possiamo chiamarla debolezza, ma non è una debolezza propria del sistema, è un uso improprio delle chiavi. Il sistema in sé funziona, SE chi certifica non fa ca22ate. Il software non viene dato con le chiavi, ce l'hanno costruito loro intorno; non c'è nessun bisogno di una funzione anteprima, tanto meno che firmi realmente queste anteprime.
Hanno operato in modo superficiale, tanto quanto un impiegato che firma moduli in bianco per avvantaggiarsi sulla compilazione futura.
Se operi in questo modo, meriti quantomeno che ti blacklistino tutto quello che hai certificato, visto che non sei affidabile, quindi il problema di mettere in black-list il singolo certificato diventa di poco senso.
E' una debolezza intrinseca perché, se è vero quello che si legge, esiste nel framework pubblico utilizzato dai vari paesi per implementare i loro sistemi questa funzionalità che permette di firmare un certificato in "anteprima" senza lasciarne traccia. Se è vero si tratta di una grave leggerezza nella progettazione del sistema, per il motivo già detto. Il fatto che possano esserci un certo numero di incompetenti e/o malintenzionati fra gli utlizzatori di un sistema del genere va messo in conto, e non si devono introdurre inutili debolezze che possano consentire loro di fare più danni del necessario, soprattutto senza lasciare tracce. Un medico corrotto che inserisce dati fasulli prima o poi lo beccano, e i danni che ha fatto sono ricostruibili; un operatore che può firmare documenti fasulli come se non ci fosse un domani senza lasciarne traccia è potenzialmente molto più pericoloso. Questo indipentemente dal fatto che abbiano poi lasciato addirittura degli accessi di rete a disposizione del cracker di turno.
Aggiornamento sulla situazione italiana: ho appena provato a verificare i vari Hitler e Topolino con i certificati e regole aggiornati ma l'app ferma a qualche giorno fa, e sono risultati ancora tutti validi, cosa che prova che NON sono state revocate le chiavi pubbliche coinvolte. Poi ho aggiornato l'app e adesso tutti i certificati falsi pubblicati risultano non validi, cosa che prova che nell'ultima versione hanno finalmente implementato la black-list o lista di revoca che dir si voglia. E' un fatto positivo, ma tutto quello che possono fare è mettere in black-list quei certificati falsi che sono stati pubblicati, non possono metterci i certificati falsi (ma formalmente validi) che possono essere stati venduti e non sono stati pubblicati, proprio perché non ne è rimasta traccia nei sistemi emittenti. Insomma così salvano l'apparenza ma non la sostanza; il sistema rimane potenzialmente bucato visto che le chiavi con cui sono stati generati un numero inconoscibile di falsi certificati lungo un periodo di tempo ignoto non sono state revocate, e a questo punto credo che non lo saranno mai.
PS: al momento pare che la black-list raffazzonata contenga solo 4 UVCI (codici univoci dei certificati).
Una roba così in un file json:
{
"name":"black_list_uvci",
"type":"black_list_uvci",
"value":"URN:UVCI:01:FR:W7V2BE46QSBJ#L;URN:UVCI:01:FR:T5DWTJYS4ZR8#4;URN:UVCI:01DE/A80013335/TCXSI5Q08B0DIJGMIZJDF#T;URN:UVCI:01:PL:1/AF2AA5873FAF45DFA826B8A01237BDC4;"
}
Interessante che fin da agosto si discuteva invano della necessità di un sistema di revoca: https://github.com/ministero-salute/it-dgc-verificaC19-android/issues/103
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.