|
|
|
![]() |
|
Strumenti |
![]() |
#21 |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 5276
|
No, hai capito male. Il certificato non deve essere registrato su nessun sistema centrale. La firma è intrinseca nel certificato stesso, e tanto basta per validarlo.
Il problema è che firmano certificati "falsi" e li mostrano a schermo come "anteprime". E qualcuno li scarica, pronti e firmati. |
![]() |
![]() |
![]() |
#22 | |
Member
Iscritto dal: Dec 2016
Città: Toulouse/Montpellier/Melbourne
Messaggi: 279
|
Quote:
__________________
ds/dev, del resto non me ne intendo |
|
![]() |
![]() |
![]() |
#23 | |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 5276
|
Quote:
Dovrà sistemare il modo di fornire i certificati, e poi richiedere di rientrare con una nuova firma nel sistema europeo. O almeno, così dovrebbe essere... |
|
![]() |
![]() |
![]() |
#24 | |
Senior Member
Iscritto dal: Feb 2004
Messaggi: 5990
|
Quote:
In pratica manda in vacca l'intero sistema perché è un modo per generare certificati falsi e perfettamente validi, e quel che è peggio, fa parte del sistema stesso di generazione del certificato. Per cui, oltre a fare come dici, cioè annullando tutti quelli riferiti all'ente incriminato e sfiduciarlo, dovrebbero anche eliminare questa "feature".. |
|
![]() |
![]() |
![]() |
#25 | |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 5276
|
Quote:
Tu dai ad un ente una chiave per firmare, e lui firma. Se poi lui firma a caso, la colpa è sua, al massimo gli togli la chiave. È come se dicessi che il punto debole della cassaforte "Xyz" è che se il proprietario pubblica la combinazione, chiunque è in grado di aprirla... Qualunque sistema di certificazione si basa sul fatto che l'ente certificatore deve essere fidato. Se non lo è, gli togli il potere di certificare. In questo caso abbiamo certificazioni nazionali, che vengono poi riconosciute a livello europeo. Se quel tal stato usa un sistema di certificazione di dubbia utilità, che continui pur ad usarlo nei confini nazionali, se gli va bene, ma non deve essere riconosciuto a livello europeo... |
|
![]() |
![]() |
![]() |
#26 |
Senior Member
Iscritto dal: Dec 2006
Messaggi: 348
|
"Ebbene si è scoperto che in alcuni paesi, non l'Italia per fortuna..."
... dipende dai punti di vista! |
![]() |
![]() |
![]() |
#27 |
Senior Member
Iscritto dal: May 2009
Messaggi: 903
|
Ricontrollato appena ora con dati e regole aggiornati alle 21 di oggi: tutti i certificati farlocchi, da quelli di Hitler a quello di Mickey Mouse, vengono regolarmente validati da VerificaC19. Evidentemente i gestori italiani della baracca hanno deciso di tornare sui loro passi e hanno ripristinato le chiavi pubbliche che prima erano state invalidate. In pratica stanno facendo finta che non sia successo nulla. Spiace dirlo ma al momento non c'è alcuna garanzia che un certificato validato dall'app sia legittimo, e nemmeno che sia intestato a una persona reale.
|
![]() |
![]() |
![]() |
#28 |
Senior Member
Iscritto dal: May 2009
Messaggi: 903
|
Quello che dici sulla responsabilità è corretto, ma il fatto che i sistemi che custodiscono le chiavi private permettano (se è così) di firmare dei certificati "di anteprima" senza lasciarne traccia è comunque una debolezza intrinseca, se non altro perché rende inefficace anche un'eventuale politica di revoca tramite black-list distribuite: non è possibile inserire in black-list un certificato che non sai neppure di avere emesso.
|
![]() |
![]() |
![]() |
#29 | |
Senior Member
Iscritto dal: Jul 2008
Messaggi: 5276
|
Quote:
Hanno operato in modo superficiale, tanto quanto un impiegato che firma moduli in bianco per avvantaggiarsi sulla compilazione futura. Se operi in questo modo, meriti quantomeno che ti blacklistino tutto quello che hai certificato, visto che non sei affidabile, quindi il problema di mettere in black-list il singolo certificato diventa di poco senso. |
|
![]() |
![]() |
![]() |
#30 |
Senior Member
Iscritto dal: May 2009
Messaggi: 903
|
E' una debolezza intrinseca perché, se è vero quello che si legge, esiste nel framework pubblico utilizzato dai vari paesi per implementare i loro sistemi questa funzionalità che permette di firmare un certificato in "anteprima" senza lasciarne traccia. Se è vero si tratta di una grave leggerezza nella progettazione del sistema, per il motivo già detto. Il fatto che possano esserci un certo numero di incompetenti e/o malintenzionati fra gli utlizzatori di un sistema del genere va messo in conto, e non si devono introdurre inutili debolezze che possano consentire loro di fare più danni del necessario, soprattutto senza lasciare tracce. Un medico corrotto che inserisce dati fasulli prima o poi lo beccano, e i danni che ha fatto sono ricostruibili; un operatore che può firmare documenti fasulli come se non ci fosse un domani senza lasciarne traccia è potenzialmente molto più pericoloso. Questo indipentemente dal fatto che abbiano poi lasciato addirittura degli accessi di rete a disposizione del cracker di turno.
Aggiornamento sulla situazione italiana: ho appena provato a verificare i vari Hitler e Topolino con i certificati e regole aggiornati ma l'app ferma a qualche giorno fa, e sono risultati ancora tutti validi, cosa che prova che NON sono state revocate le chiavi pubbliche coinvolte. Poi ho aggiornato l'app e adesso tutti i certificati falsi pubblicati risultano non validi, cosa che prova che nell'ultima versione hanno finalmente implementato la black-list o lista di revoca che dir si voglia. E' un fatto positivo, ma tutto quello che possono fare è mettere in black-list quei certificati falsi che sono stati pubblicati, non possono metterci i certificati falsi (ma formalmente validi) che possono essere stati venduti e non sono stati pubblicati, proprio perché non ne è rimasta traccia nei sistemi emittenti. Insomma così salvano l'apparenza ma non la sostanza; il sistema rimane potenzialmente bucato visto che le chiavi con cui sono stati generati un numero inconoscibile di falsi certificati lungo un periodo di tempo ignoto non sono state revocate, e a questo punto credo che non lo saranno mai. |
![]() |
![]() |
![]() |
#31 |
Senior Member
Iscritto dal: May 2009
Messaggi: 903
|
PS: al momento pare che la black-list raffazzonata contenga solo 4 UVCI (codici univoci dei certificati).
Una roba così in un file json: { "name":"black_list_uvci", "type":"black_list_uvci", "value":"URN:UVCI:01:FR:W7V2BE46QSBJ#L;URN:UVCI:01:FR:T5DWTJYS4ZR8#4;URN:UVCI:01DE/A80013335/TCXSI5Q08B0DIJGMIZJDF#T;URN:UVCI:01:PL:1/AF2AA5873FAF45DFA826B8A01237BDC4;" } Interessante che fin da agosto si discuteva invano della necessità di un sistema di revoca: https://github.com/ministero-salute/...oid/issues/103 |
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 16:18.