Tag: pki

  • Obsolescenza di SHA-1

    I problemi di collisione hanno provocato l’inizio del ritiro dell’algoritmo di hash SHA-1. I maggiori produttori di browser hanno delineato i passi che porteranno i certificati con hash SHA-1 a non essere più considerati attendibili.

  • 17 nuove CA root per Windows

    Nei giorni scorsi Microsoft ha aggiornato l’elenco delle Certificate Authority (CA) root riconosciute da Windows. Questa operazione di solito non riceve molta pubblicità da Redmond, ma influenza moltissimo la sicurezza dei computer.

  • SHA-1

    La crescita della potenza di calcolo crea problemi ai vecchi algoritmi di sicurezza o di hash. L’algoritmo MD5 era stato reso obsoleto a fine 2008, ora è il turno di SHA-1. Il protocollo https fa un ampio uso degli algoritmi di hash, ma se è relativamente facile calcolare delle collisioni che permettono di calcolare il dato originale […]

  • Risolvere gli errori delle CA intermedie

    Sempre più siti adottano certificati validati dalla PKI, grazie anche a fornitori molto convenienti. Alcuni certificati acquistati necessitano di una serie di CA oppure di certificati intermedi affinché il client li possa verificare correttamente. Esistono tool online come quello di SSL Hopper che permettono di verificare se il server dichiara correttamente la catena di certificati […]

  • Perfect Forward Secrecy

    Il protocollo HTTPS come è implementato da molti siti o browser ha un problema con il futuro. Ipotizzando che qualcuno stia registrando tutto il traffico HTTPS di un sito adesso potrebbe solamente avere in mano dei dati illeggibili. Ma cosa succederebbe se venisse trafugata la chiave segreta, oppure se un domani i computer riuscissero in poche […]

  • La chiave di volta della sicurezza HTTPS

    Molti siti popolari stanno passando per default alle comunicazioni via HTTPS. Se per un sito ospitato su un solo server dedicato è un’operazione banale, Per una grossa organizzazione non è un’impresa semplice. Passare in HTTPS non risolve ogni problema di sicurezza sia perché è un protocollo soggetto ad attacchi (qui e qui) sia perché esiste […]

  • HTTPS: come funziona?

    Abbastanza bene, ma non è una bacchetta magica. Prima di spiegare HTTPS è necessario spiegare cosa sia la Public Key Infrastructure (PKI) e prima ancora la crittografia asimmetrica, il vero mattone con cui è costruito tutto quanto: se qualcuno scoprisse come crackare velocemente una cifratura asimmetrica verrebbe giù tutto o peggio. I sistemi di crittografia […]

  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso. Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services. Secondo il rapporto preliminare pubblicato […]

  • Microsoft alza il limite minimo delle chiavi RSA

    Il patch tuesday di ottobre conterrà l’aggiornamento di cui all’articolo KB2661254. L’avviso è stato diramato con così largo anticipo per l’impatto che potrebbe avere in molte organizzazioni: una volta installata KB2661254 non verranno più considerate valide le chiavi RSA con lunghezza minore di 1024 bit.