Prodotti e Servizi PRODOTTI & SERVIZI

Milioni di Internet of Things sono protette dalle stesse chiavi private

Negli ultimi anni, la società di consulenza europea sulla sicurezza SEC Consult si è occupata di analizzare i dispositivi embedded su internet. I dispositivi integrati rappresentano ciò che potremmo chiamare la gamma alta dell’Internet of Things (IoT) – o, a voler essere cinici: computer minuscoli, solitamente pensati in base a un prezzo, integrati nei dispositivi domestici e per i quali forma, funzione e prezzo sono più importanti della sicurezza, sempre che la sicurezza sia stata anche soltanto presa in considerazione.

SEC Consult ha esaminato migliaia di dispositivi quali gateway internet, router, modem, telecamere IP, telefoni VoIP etc. di oltre 70 rivenditori.

I ricercatori hanno adottato due approcci:

  • Analizzare le immagini del firmware del dispositivo in termini di contenuti relativi alla crittografia. (Molti dispositivi sono basati sulla tecnologia Linux e, pertanto, il firmware e il suo codice sorgente dovrebbero essere pubblici.)
  • Scansionare internet per esaminare dispositivi collegati alla rete. (Non si tratta di hacking, ma soltanto di cercare servizi che sono già esplicitamente a disposizione degli utenti)

Una delle cose che i ricercatori cercavano erano le chiavi crittografiche per i protocolli SSH e TLS.

SSH viene tipicamente usato per proteggere le connessioni remote o la copia di file; TLS invece per proteggere il traffico web che utilizza HTTPS.

Entrambi i protocolli utilizzano quella che è nota come crittografia a chiave pubblica, nella quale il server genera una speciale coppia di chiavi al momento dell’installazione o al primo avvio. Questa coppia è formata da:

  • Una chiave pubblica, che comunicate a tutti, usata per bloccare le operazioni da e verso il server.
  • Una chiave privata che rappresenta l’unico modo per sbloccare i dati che erano stati bloccati con la chiave pubblica.

L’idea è semplice: disponendo di un blocco a due chiavi di questo tipo, non dovrete condividere una chiave segreta con l’altra parte prima di comunicare per la prima volta e non dovrete preoccuparvi di condividere la chiave segreta con qualcuno che successivamente potrebbe rivelarsi un truffatore.

La parte fondamentale di questo sistema a due chiavi è il requisito piuttosto ovvio che teniate privata la chiave privata, da qui appunto il nome di chiave privata.

In linea generale, la vostra chiave privata è da utilizzare sul vostro server per proteggere il vostro traffico (e quello dei vostri clienti).

Se consentite a qualcun altro di ottenere una copia della vostra chiave privata siete nei guai, perché questi potrebbero creare un sito impostore e usare la vostra chiave privata per convincere i visitatori che siete voi.

O potrebbero intercettare il traffico tra voi e i vostri clienti e usare la vostra chiave privata per decodificarlo successivamente.

Essere negligenti con una chiave privata è come lasciare che qualcuno prenda in prestito il nostro sigillo (questi sono ancora ampiamente usati in oriente per quanto scomparsi da lungo tempo in occidente).

Con il vostro anello con sigillo al dito, un truffatore potrebbe firmare un documento assolutamente falso a vostro nome o aprire un documento sigillato da voi inviato e sigillarlo nuovamente senza che il destinatario scopra nulla.

Potreste pensare, quindi, che le chiavi private sui dispositivi embedded siano prese molto seriamente dai rivenditori: un unico dispositivo, un’unica chiave, generata in modo univoco e casuale al primo utilizzo o in fabbrica in modo sicuro.

Tuttavia, SEC Consult ha scoperto i seguenti fatti decisamente allarmanti:

  • 3,2 milioni di dispositivi usavano una sola delle 150 diverse chiavi private TLS.
  • 0,9 milioni di dispositivi usavano una sola delle 80 diverse chiavi private SSH.

E ricordate che si trattava sempre di chiavi che i ricercatori hanno trovato semplicemente cercando, senza hacking, sia esso white-hatted, grey-hatted o black-hatted.

In altre parole, dovremmo supporre che ogni criminale informatico degno di questo nome (scherziamo, naturalmente!) abbia già a sua disposizione questi 230 anelli digitali con sigillo e sia pronto a utilizzarli non appena sia utile farlo.

E c’è di peggio, come osservato da SEC Consult: infatti è estremamente improbabile che tutti i milioni di dispositivi sopra menzionati fossero considerati accessibili, tramite TLS o SSH, su internet, specialmente dal momento che i servizi web protetti da TLS e la maggior parte di quelli protetti da SSH sono relativi all’amministrazione e alla configurazione del dispositivo stesso.

Nella maggior parte delle reti, si suppone che l’accesso di amministrazione sia limitato agli utenti nella rete interna, anche solo per ridurre il numero di luoghi dai quali un truffatore potrebbe cercare di connettersi.

COSA FARE?

Se create firmware per dispositivi embedded:

Non condividete o riutilizzate chiavi private. Se generate file firmware per ciascun dispositivo, personalizzate le chiavi in ciascuna immagine del firmware e usatela una sola volta. Se generate chiavi quando il dispositivo si avvia per la prima volta, non fate affidamento sulle fonti di dati “random”, dal momento che è probabile che siano le stesse su ogni router al primo avvio (per esempio, da quanto l’alimentazione si è accesa, quanta memoria è installata).

Non attivare l’amministrazione da remoto di default.

Non consentire agli utenti di attivare un nuovo dispositivo fino a quando non hanno impostato tutte le password necessarie. In altre parole, liberatevi delle password predefinite – ogni truffatore ne ha un elenco.

Se usate dispositivi embedded:

Impostate password adeguate prima di mettere il dispositivo online.

Attivate l’amministrazione da remoto soltanto quando è veramente necessario. Inoltre, prendete in considerazione l’uso dell’autenticazione a due fattori per gli utenti esterni, così da ridurre il rischio di password rubate.

Verificate le impostazioni del vostro accesso remoto. Valutate la possibilità di usare uno strumento di diagnostica di rete come nmap. Potreste inoltre scansionare la vostra stessa rete per rilevare errori di sicurezza. I truffatori lo faranno!

Rigenerate le chiavi crittografiche, se potete, come parte dell’installazione del dispositivo. Questo è un modo per liberarsi di eventuali chiavi di bassa qualità ereditate di defau

Lascia un commento

Your email address will not be published. Required fields are marked *