Passa al contenuto principale

I protocolli TLS/SSL (N.B. SSL è considerato obsoleto, ma è ancora ampiamente utilizzato), vengono utilizzati affinché le aziende proteggano le connessioni tra applicazioni, macchine e dispositivi accessibili tramite internet. Questi protocolli si basano su certificati TLS/SSL firmati da autorità di certificazione pubbliche (CA) affidabili. I certificati TLS/SSL e i protocolli TLS/SSL proteggono i dati crittografandoli e autenticando i soggetti interessati al fine di salvaguardarli da manomissioni e attacchi dannosi sui siti web pubblici.

Che cos'è un certificato autofirmato?

Un certificato TLS/SSL autofirmato non è firmato da un'autorità di certificazione (CA) pubblicamente attendibile ma dallo sviluppatore o dall'azienda responsabile del sito web. Poiché non è firmato da una CA pubblicamente attendibile, generalmente è considerato non sicuro per applicazioni e siti web pubblici.

Il ruolo di una CA pubblica è garantire la validità delle informazioni incluse in un certificato, in particolare la proprietà e/o il controllo dei nomi di dominio associati al certificato nel caso di TLS/SSL. Pertanto, l'utilizzo di certificati autofirmati equivale all'utilizzo di credenziali che non sono state emesse da un'autorità valida.

L'espressione “certificati autofirmati” si riferisce in genere a certificati TLS/SSL che sono stati generati autonomamente, senza alcun collegamento a un certificato root o intermedio. L’espressione può riferirsi anche ad altri certificati di firma digitale X.509 come S/MIME, firma del codice, e firma dei documenti.

La natura dei certificati autofirmati implica che le informazioni sul certificato non sono state verificate da un’entità affidabile (una CA pubblica) e tali certificati genereranno un avviso di sicurezza: I browser web e i sistemi operativi rileveranno e contrassegneranno i certificati che non sono stati firmati da una CA pubblicamente attendibile perché rappresentano un rischio per la sicurezza dell'utente: Il certificato non proviene da un’entità affidabile, quindi potrebbe essere opera di un utente malintenzionato che sta implementando un attacco man-in-the-middle.

Questi avvisi allontanano gli utenti, perché temono che interagendo con il tuo sito i loro dati personali o finanziari siano a rischio.

Qual è la durata di validità dei certificati autofirmati?

In base alla progettazione, i certificati autofirmati, che siano per TLS/SSL, S/MIME, per la firma di documenti o per la firma di codici, possono avere qualsiasi periodo di validità perché non sono soggetti ad alcuna regolamentazione. Tuttavia, dovranno comunque essere rinnovati e ridistribuiti prima della scadenza. Maggiore è il periodo di validità, maggiore è il rischio di dimenticare l'esistenza del certificato e la sua data di scadenza.

A differenza dei certificati autofirmati, i certificati TLS/SSL pubblicamente attendibili non possono avere una validità superiore ai 13 mesi. Prima del 2015 il periodo di validità massimo consentito era di cinque anni, ma è stato gradualmente ridotto a 1 anno. Questa regola è valida per i certificati TLS/SSL Convalida estesa (EV) e Convalida dell’organizzazione (OV).

I certificati autofirmati sono attendibili?

Utilizzare un certificato autofirmato significa scegliere di procedere senza il supporto di un'autorità di certificazione affidabile che garantisca la validità delle informazioni del certificato. Per impostazione predefinita, i certificati autofirmati non saranno mai considerati attendibili dai browser web e dai sistemi operativi. Spetta a ciascun utente ignorare l'avviso di sicurezza approvando manualmente ogni certificato autofirmato in cui si imbatte, su ogni dispositivo che utilizza, caso per caso. I messaggi di avviso chiariscono che i certificati autofirmati possono rappresentare un rischio per la sicurezza, quindi è improbabile che gli utenti procedano.

I certificati autofirmati sono sicuri?

I certificati TLS/SSL autofirmati vengono segnalati dai browser, poiché non vengono emessi da CA attendibili, quindi non vi è alcuna garanzia sulla legittimità del certificato. Il browser visualizza un avviso, in cui si afferma che il certificato del sito non è emesso da una CA attendibile, e quindi la sicurezza della connessione non è garantita.

Gli avvisi di sicurezza provenienti da browser e sistemi operativi dissuadono un utente finale dall'utilizzare il sito web o l'applicazione in quanto non viene percepito come sicuro e protetto. Questo è il motivo per cui solitamente i certificati autofirmati vengono utilizzati solo per ambienti di test o reti interne a basso rischio.

Qual è il rischio dei certificati autofirmati?

I certificati TLS/SSL autofirmati sono sicuri in un ambiente di test e puoi usarli in attesa che i certificati vengano emessi da una CA pubblica. Tuttavia, il loro utilizzo in un ambiente di produzione ridurrà significativamente il traffico verso il tuo sito web o la tua applicazione e porterà a una mancanza di fiducia da parte degli utenti.

Alcune organizzazioni potrebbero trovare interessante utilizzare certificati TLS/SSL autofirmati poiché possono essere generati gratuitamente. Tuttavia, spesso non considerano i rischi di fiducia e il mantenimento dei certificati autofirmati. Il loro rinnovo in particolare può comportare molti costi nascosti.

Un certificato TLS/SSL autofirmato viene firmato con la propria chiave privata e non è concatenato ad alcuna CA intermedia o di root. I certificati autofirmati vengono creati, emessi e firmati dalla società o dallo sviluppatore responsabile della manutenzione del sito web che deve essere firmato. Anche se questo potrebbe essere un modo per ridurre i costi sui certificati per i siti web interni, non è mai una buona idea per i siti web e le applicazioni pubblici.

Esposizione alle vulnerabilità

Le chiavi private compromesse possono rappresentare una grave minaccia per l'infrastruttura dell'organizzazione. Puoi segnalare i certificati compromessi all’autorità di certificazione emittente e saranno revocati immediatamente. Per i certificati autofirmati, però, non è previsto alcun meccanismo di revoca affidabile.

Inoltre, le organizzazioni spesso non riescono a tenere sotto controllo i propri certificati autofirmati, così i certificati scaduti o compromessi vengono trascurati o ignorati. Tali certificati compromessi sono il lasciapassare per i malintenzionati, che accedono alla rete e lanciano attacchi malware avanzati e sofisticati, attacchi man-in-the-middle (MITM), attacchi di phishing e botnet.

Nessuna garanzia e assistenza tecnica

Le autorità di certificazione pubbliche offrono assistenza, esperienza e strumenti di gestione per i loro certificati. Tuttavia, per i certificati autofirmati non vengono forniti assistenza, esperienza o uno strumento di gestione, poiché questi certificati vengono generati internamente. Sono necessarie risorse umane e finanziarie per mantenerli sotto controllo.

Mancanza di visibilità e controllo

Le organizzazioni utilizzano migliaia di certificati digitali, emessi da CA pubbliche e private, ed è difficile tenere traccia di ogni singolo certificato manualmente. Sapere quanti certificati ci sono, chi li possiede, dove si trovano e dove sono archiviate le chiavi private è fondamentale per rafforzare la difesa informatica.

Le organizzazioni che utilizzano innumerevoli certificati autofirmati spesso finiscono per non avere un quadro chiaro dell'infrastruttura dei certificati. Sfortunatamente, se dovesse verificarsi una violazione nella rete dell'organizzazione, non sapresti se è causata da un certificato autofirmato compromesso e da una chiave privata associata a esso.

Requisiti di sicurezza non soddisfatti

I certificati digitali emessi da autorità di certificazione affidabili mantengono standard solidi, mentre i certificati autofirmati vengono generati internamente e molto raramente rispettano gli standard di sicurezza più recenti, a causa della mancanza di conoscenza e del mancato rispetto delle best practice.

È fondamentale gestire e monitorare tutti i certificati e le chiavi digitali esistenti all'interno di una rete aziendale. Tutti i certificati, sia emessi dalle CA sia autofirmati, responsabili del funzionamento dei siti interni e pubblici, devono essere protetti e sottoposti a un monitoraggio costante.

Per i servizi interni esclusivamente LAN, è possibile utilizzare certificati autofirmati, ma è necessario implementare una politica solida per garantire che: il server della CA emittente sia ben protetto dai criminali informatici; il server si trovi in un luogo non accessibile da tutti i dipendenti della tua organizzazione; disponi di strumenti di monitoraggio e di un team incaricato di gestire tutti i certificati.