Il 10 luglio 2008 15.56, Francesco Buccafurri <bucca@xxxxxxxx> ha scritto: > Mi riferisco al commento di Roberto Resoli riportato > in basso. > Vorrei aggiungere qualche elemento > alla discussione che spero possa essere utile. > > 1. mi pare che i commenti di Resoli siano piu' o meno > quello che uno si aspetta da una persona competente > che non abbia retro-motivi che non lo portino ad assumere > un atteggiamento basato sull'onestà intellettuale. > Per questo lo ringrazio, perchè pare che questa sia > una dote rara. Mi pare di capire, nonostante le doppie negazioni :-), che sia un complimento, grazie. In effetti, mi è semplicemente capitato di avere a che fare con la firma digitale per qualche anno, per una serie di circostanze particolari. > Negare l'esistenza di questo attacco alla firma > mi sembra intellettualmente poco onesto. > Parlare di vulnerabilità di Windows > (e l'attacco ha successo anche su altre piattaforme...) > è chiaramente tecnicamente scorretto. > Eppure il Web, da punto informatico (e tutti i siti > che lo riprendono), Interlex, etc., è pieno > di questa incredibile affermazione. > Sarebbe come dire che l'attacco alla firma > digitale basato sui contenuti dinamici > di Word, per esempio, corrisponda ad una vulnerabilità > di Word e non del sistema di firma. Non credo sia molto interessante capire "di chi è la colpa", quanto rendersi conto che per garantire la sicurezza di un processo non ci si può limitare a considerare solo alcuni aspetti, ma bisogna esaminare tutta la catena. Questa cosa mi ricorda un po' la vicenda della linea Maginot; negli anni precedenti la I guerra mondiale, i francesi costruirono una poderosa linea di difesa lungo il confine, pensando così di aver eretto un baluardo inespugnabile. Le truppe tedesche semplicemente aggirarono la linea e attaccarono da un'altra parte. L'attuale normativa sulla firma mi sembra un po' come la linea Maginot: ci si concentra solo sul dispositivo di firma, e sulla crittografia. Nessuno attaccherà mai li, lo farà su altri fronti, come dimostra efficacemente la vicenda del documento bifronte. E bisogna dire che la rozzezza dell'associazione tabellare di un estensione ad un mime-type fatta da windows sembra fatta apposta per questo attacco. Indubbio che ce ne possano essere altri parimenti efficaci su altre piattaforme. > Il problema da noi segnalato sta alla firma > esattamente come l'ambiguità dei > documenti causata da macro o da Java script > sta a lla firma. > Quest'ultima è stata ritenuta universalmente > una debolezza del sistema di firma e non dei > documenti. non so. A me pare che un documento che cambia visualizzazione dall'oggi al domani non sia degno di tal nome. > Lo stesso vale quindi per il nostro attacco. > > > 2. Che si tenti di confondere il nostro attacco > con quello basato su contenuti dinamici (istruzioni > che fanno cambiare il contenuto) > mi sembra un'operazione scorretta > e priva di chance di riuscita. > Sul sito www.unirc.it/firma > si possono trovare numerose argomentazioni > a supporto di quanto sto dicendo. > > In aggiunta, si pensi che > Jøsang et. al, nel lavoro: > What You See is Not AlwaysWhat You Sign, > scriveva: > "ambiguity can be avoided by signing the bitmap > that constitutes the analogue graphical representation > of a digital document" > > riferendosi ai formati immagine quindi come formati "sicuri", > cioè statici, privi di rischi di ambiguità. Sicuramente; non esiste documento sicuro, perchè avrò sempre bisogno di un interprete per visualizzarlo. Che poi il codice stia nel documento o nell'interprete... sono le due cose insieme che concorrono alla mia percezione. > Il nostro attacco dimostra che, con una via diversa, > anche i formati immagine possono essere > "pericolosi". > D'altra parte ritengo che la restrizione sui formati > ipotizzata da FRanco Ruggieri sia inapplicabile. Sicuramente riduce l'applicabilità pratica della firma in moltissimi campi. > 3. che il documento tampered con il nostro attacco non abbia > le caratteristiche richieste dalla legge per avere validità > legale, sia o no applicabile la normativa tecnica vigente, > deriva dall'ambiguità del documento, e quindi dalla > impossibilità di attribuire un funzione dichiarativa alla firma. > Giustamente come osserva Resoli non si puo' stabilire > cosa il firmatario ha "approvato" con la firma. > Ma il problema non è giuridico > (anche se sono sicuro che piu' di un giurista > sarebbe capace di scrivere 10 pagine > di commenti su questo tema se volesse...magari per non concludere > nulla -- con tutto il rispetto per i giuristi). > Il problema è conoscere le minacce ed eventualmente > attrezzarsi per contrastarle. Sono d'accordissimo. Questi problemi sono segnalati da anni. Non so se si possano risolverle, ma prenderne coscienza serenamente mi pare saggio, > In Italia si pensa troppo spesso che i problemi > si risolvono "per decreto". Basta fare una norma e abbiamo la coscienza > a posto. > Cosi' siamo il paese con il piu' alto numero di norme > al mondo ma spesso serenamente violate o disattese. Parole sante. > Nel caso in questione, piu' che dire (come fa l'illustre > giurista di Interlex) che i documenti contraffatti non sono > validi e con questa affermazione negare > la significatività del problema segnalato, > bisognerebbe semmai affrontare la questione dell'adeguamento > delle norme tecniche e, di conseguenza, dei sw di firma > e verifica. Vedremo, forse qualcosa si muoverà ... .... > 4. Resoli cita correttamente il documento > CWA 14170. Viene citato anche nel nostro articolo > scientifico (per cui ci è assolutamente noto). > Le prescrizioni di quel documento derivano dalla consapevolezza > che non è facile prevedere le fonti di ambiguità. > Il nostro lavoro, che individua una nuova > fonte di ambiguità dei doc informatici, > è una ulteriore prova di questo. Purtroppo sono documenti assai poco noti, e men che meno applicati in pratica (almeno qui da noi) > 5. sulle nostre pagine www.unirc.it/firma > si possono trovare ulteriori commenti > a supporto delle posizioni che ho sostenuto > in questi giorni, nelle (talora assurde) > discussioni avvenute sul Web. andrò a leggere; Saluti, Roberto Resoli > Ringrazio per l'interesse > Saluti > Francesco Buccafurri > > > > >> Mah, mio parere spassionato: il problema c'è; anche se il >> documento bifronte non ha validità legale, sostanzialmente perchè >> non è un Documento Informatico, anche se la firma è valida >> tecnicamente. >> >> Il problema è che non è possibile capire quale fosse la reale >> intenzione del firmatario, perchè non si sa cosa abbia visto al >> momento della firma, poichè non ha dato alcuna consenso su quale >> sia il Content-Type legittimo. >> >> Su questa cosa anche le raccomandazioni del CEN sono molto chiare: >> da CWA 14170, capitolo 7.6, Tabella 6 (Acronimi: SD -> Signer's >> Document DTBS -> Data To Be Signed ) >> >> "3. Inappropriate presentation of the SD. >> >> === Title of Threat === >> That a verifier perceives a SSD (nota di roberto: è un typo, >> secondo me intendevano SD) in a different form to that perceived >> by the signer because the verifier interprets the SD using a >> different Data Content Type to that used by the signer. >> >> === Threat === >> This can happen in the context of any application or security >> policy that allows more than one SD Data Content Type. >> >> === Security Requirement === >> The DTBS shall contain the Data Content Type of the SD if this is >> not indicated by other means. " >> >> >> Credo che un'aggiornamento della normativa, sulla scorta di quanto >> fatto in altri paesi, sia opportuna. >> >> ciao, rob >> > > > -- > Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO > "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx > > > -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx