Il giorno 25/giu/08, alle ore 15:21, miKe ha scritto:

http://www.unirc.it/firma/buccafurri121.pdf

descrizione su una possibile vulnerabilità che permetterebbe la modifica di
documenti informatici dopo l'apposizione di firma digitale.

Per essere precisi, visto che gli autori non lo hanno spiegato nell'abstract: spiegano che consegnando al destinatario lo stesso documento (inteso come sequenza di byte) che il firmatario ha firmato, ma dichiarando un tipo diverso (nel campo MIME type, o dando al file un'estensione diversa), si può fare in modo che il destinatario visualizzi informazioni diverse da quelle che ha visto il firmatario, se il documento in questione è appositamente preparato.

Questo implica, tra l'altro, che la vittima (il firmatario) debba firmare un documento preparato da altri o preparato con strumenti non fidati. (La discussione che presentano circa gli ambienti trusted ed untrusted – "…il processo di firma digitale rimane intrinsecamente insicuro, visto che i PC non possono essere considerati piattaforme fidate" – mi pare poco condivisibile.)

Credo che la cosa non sia del tutto sconosciuta in letteratura come affermano loro, dal momento che alcune legislazioni prescrivono l'utilizzo di un "trusted viewer" in ambienti untrusted e che sono stati proposti, per esempio, protocolli per firmare tutti gli header di una mail, compresi quindi quelli che dichiarano il content-type (Lijun Liao e Jörg Schwenk, http://www.kes.info/archiv/material/bsikongress2007/poster-liao.pdf ).

(Su una nota correlata, non capirò mai perché nella legislazione italiana non è stato previsto un signature counter come per la card OpenPGP…)

--
E.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a