Security Advisory

Advisory Microsoft sulla sicurezza 2880823

Disattivazione dell'algoritmo di hash SHA-1 per il programma Microsoft Root Certificate

Data di pubblicazione: martedì 12 novembre 2013

Versione: 1.0

Informazioni generali

Microsoft ha annunciato una modifica ai criteri del programma Microsoft Root Certificate. I nuovi criteri non consentiranno più alle autorità di certificazione principali di emettere certificati X.509 utilizzando l'algoritmo di hash SHA-1 per gli scopi di SSL e la firma codice dopo il 1° gennaio 2016. L'uso dell'algoritmo di hash SHA-1 nei certificati digitali può consentire a un utente malintenzionato di accedere a contenuti riservati, effettuare attacchi di phishing o attacchi di tipo "man-in-the-middle".

**Raccomandazione:**Microsoft consiglia alle autorità di certificazione di non accedere ai certificati più recenti con l'algoritmo di hash SHA-1 e di iniziare la migrazione a SHA-2. Microsoft consiglia inoltre ai clienti di sostituire i certificati SHA-1 con certificati di tipo SHA-2 appena possibile. Per ulteriori informazioni, consultare la sezione Interventi consigliati di questo advisory.

Dettagli sull'advisory

Documentazione di riferimento per il problema

Per ulteriori informazioni su questo problema, vedere la seguente documentazione di riferimento:

Riferimenti Identificazione
Documentazione dei criteri Programma Microsoft Root Certificate

Domande frequenti sull'advisory

Qual è lo scopo di questo advisory? Lo scopo di questo advisory è quello di aiutare i clienti a valutare i rischi di alcune applicazioni che utilizzano certificati digitali X.509 firmati con l'algoritmo di hash SHA-1 e consigliare agli amministratori e alle autorità di certificazione di iniziare a utilizzare l'algoritmo SHA-2 al posto di SHA-1 per la firma dei certificati digitali.

Il problema descritto è una vulnerabilità a livello di sicurezza che richiede la pubblicazione di un aggiornamento Microsoft? No. Un meccanismo di firma alternativo a SHA-1 è stato reso disponibile per un periodo limitato e l'utilizzo di SHA-1 come algoritmo di hash a scopo di firma è sconsigliato e non costituisce più una procedura consigliata. Tuttavia, Microsoft valuterà le eventuali opportunità per rafforzare le tecnologie per rilevare i certificati fraudolenti. Sebbene nei prodotti Microsoft questo problema non rappresenti una vulnerabilità, questo advisory viene emesso allo scopo di spiegare ai clienti i rischi ai quali sono effettivamente esposti.

A cosa è dovuta questa minaccia? La causa principale del problema è un noto punto debole dell'algoritmo SHA-1 che ne consente l'esposizione ad attacchi di collisione. Tali attacchi consentono a un utente malintenzionato di creare certificati aggiuntivi che presentano la stessa firma digitale dell'originale. Questi problemi sono compresi appieno e l'utilizzo di certificati SHA-1 per scopi specifici, che richiedono resistenza contro questi attacchi, è stato scoraggiato. Il Security Development Lifecycle ha richiesto a Microsoft di interrompere l'utilizzo dell'algoritmo SHA-1 come impostazione predefinita nel software Microsoft.

Che cos'è un Elenco di certificati attendibili (CTL)? È necessario che esista una relazione di trust tra il destinatario di un messaggio firmato e il mittente del messaggio. Un metodo per stabilire tale attendibilità è attraverso un certificato, un documento elettronico che verifica che le entità o le persone siano effettivamente chi affermano di essere. Un certificato viene rilasciato da un'entità terza considerata affidabile da entrambi le parti. In questo modo, ciascun destinatario di un messaggio firmato decide se l'autorità emittente del certificato del firmatario è attendibile. CryptoAPI ha implementato una metodologia per consentire agli sviluppatori di creare applicazioni in grado di verificare automaticamente i certificati in base a un elenco predefinito di certificati o fonti affidabili. Quest'elenco di entità attendibili (chiamate soggetti) è chiamato Elenco dei certificati attendibili (CTL, Certificate Trust List ). Per ulteriori informazioni, vedere l'articolo MSDN, Certificate Trust Verification.

Che cos'è un certificato digitale? Nella crittografia a chiave pubblica, una delle chiavi, conosciuta come chiave privata, deve essere tenuta segreta. L'altra chiave, conosciuta come chiave pubblica, può essere condivisa. Tuttavia, il proprietario della chiave deve dichiararne la proprietà. I certificati digitali forniscono una soluzione a tal fine. Un certificato digitale è una credenziale elettronica utilizzata per certificare le identità online di individui, organizzazioni e computer. I certificati digitali contengono una chiave pubblica fornita insieme alle relative informazioni (chi possiede il certificato, come può essere utilizzato, quando scade ecc. Per ulteriori informazioni, vedere Descrizione della crittografia a chiave pubblica e Certificati digitali.

Qual è lo scopo di un certificato digitale? I certificati digitali vengono utilizzati principalmente per verificare l'identità di una persona o una periferica, autenticare un servizio o codificare file. Generalmente, i certificati non richiedono alcuna azione, ad eccezione del messaggio visualizzato occasionalmente che indica se un certificato è scaduto o non è valido. In questi casi, è sufficiente seguire le istruzioni fornite nel messaggio.

Che cos'è un'autorità di certificazione (CA)? Le autorità di certificazione sono le organizzazioni che rilasciano i certificati. Stabiliscono e verificano l'autenticità delle chiavi pubbliche che appartengono agli utenti o ad altre autorità di certificazione e verificano l'identità di una persona o di un'organizzazione che chiede un certificato.

Interventi consigliati

  • Analisi dellemodifiche ai criteri del programma Microsoft Root Certificate

    Per ottenere maggiori informazioni sull'argomento trattato in questo advisory, vedere Programma Microsoft Root Certificate.

  • Aggiornamento da SHA-1 a SHA-2

    Le autorità di certificazione non devono più firmare i certificati appena generati utilizzando l'algoritmo di hash SHA-1. Si consiglia ai clienti di invitare le autorità di certificazione a utilizzare l'algoritmo di hash SHA-2 e di ottenere i certificati SHA-2 dalle rispettive autorità di certificazione.

    Impatto di azione: per supportare queste tecnologie più recenti, le soluzioni precedenti basate su hardware possono richiedere l'esecuzione dell'aggiornamento.

  • Aggiornamento regolare di Windows

    Si consiglia a tutti gli utenti di Windows di applicare gli ultimi aggiornamenti per la protezione Microsoft al fine di garantire la massima sicurezza del computer. Per verificare se il software è aggiornato, visitare Windows Update per eseguire la scansione del computer e installare eventuali aggiornamenti ad alta priorità. Se la funzionalità Aggiornamenti automatici è attivata, gli aggiornamenti vengono inviati al computer al momento del rilascio, ma è comunque necessario assicurarsi di installarli.

Altre informazioni

Commenti e suggerimenti

Supporto

Dichiarazione di non responsabilità

Le informazioni disponibili in questo advisory sono fornite "come sono" senza garanzie di alcun tipo. Microsoft non rilascia alcuna garanzia, esplicita o implicita, inclusa la garanzia di commerciabilità e di idoneità per uno scopo specifico. Microsoft Corporation o i suoi fornitori non saranno, in alcun caso, responsabili per danni di qualsiasi tipo, inclusi i danni diretti, indiretti, incidentali, consequenziali, la perdita di profitti e i danni speciali, anche qualora Microsoft Corporation o i suoi fornitori siano stati informati della possibilità del verificarsi di tali danni. Alcuni stati non consentono l'esclusione o la limitazione di responsabilità per danni diretti o indiretti e, dunque, la sopracitata limitazione potrebbe non essere applicabile.

Versioni

  • V1.0 (12 novembre 2013): Pubblicazione dell'advisory.

Built at 2014-04-18T01:50:00Z-07:00