Ecco come è possibile che ci sia un green pass intestato ad Adolf Hitler

·4 minuto per la lettura

AGI - “La buona notizia è che il sistema non è “fallato” o da “ricostruire”, almeno come conseguenza di questo episodio, infatti la compromissione di una chiave privata è prevista nel protocollo di pubblicazione dei certificati. Sarà sufficiente revocare il certificato digitale compromesso e generarne uno nuovo. Tuttavia, durante le ore in cui i green pass sono risultati validi qualcuno potrebbe averne abusato”. L'opinione di Marco Ramilli

Nella notte tra il 26 ed il 27 ottobre, su un noto forum nel clearnet sono comparsi un paio di green pass con il nome di Adolf Hitler generati, apparentemente, da certificati appartenenti a nazioni Europee, nella fattispecie attribuibili alla Francia e Polonia.

I green pass, verificati anche da chi scrive, fino alla primissima mattinata del 27 risultavano validi alla verifica attraverso l'app “verificaC19”.

La generazione del green pass, di per se, segue logiche pubbliche e non è affatto un mistero come esso sia generato. Esistono infatti numerosi strumenti rilasciati da enti governativi capaci di generare e verificare il Digital Covid Certificate, il GreePass, come ormai lo chiamiamo tutti. Uno dei piu semplici da utilizzare lo si può trovare a questo indirizzo dove una semplice intrerfaccia web guida l'utente nella sua creazione.

A questo punto potrebbe sorgere spontanea la domanda, ma allora tutti possono generare green pass? Basta utilizzare strumenti come questi ? Dove è la novita ? La risposta però è negativa. Tutti possono generare green pass, è vero, ma non tutti possono generare green pass validi. La validità del green pass è garantita da un sistema di cifratura a doppia chiave, pubblica e privata, che nel caso specifico prende il nome di ECDSA, ovvero Elliptic Curve Digital Signature Algoritm.

Un algoritmo, tra i piu resistenti conosciuti, utilizzato in varie forme sul web al fine di garantire paternità, integrità e confidenzialità dell'informazione. Tale algoritmo si basa sul principio che esistono due chiavi, una privata (che deve rimanere strettamente personale e non essere assolutamente condivisa) ed una pubblica, che contrariamente può essere condivisa con il mondo intero. Grazie a quest'ultima l'informazione “certificata” con la chiave privata puo essere “visionata” (verificata) solamente con la chiave pubblica associata e, se questo avviene, allora significa che quel certificato è autentico, ovvero appartiene a colui che detiene la rispettiva chiave privata (di parla di “non ripudio”).

In questo contesto la chiave pubblica del Ministero della Salute (immagine seguente) può essere l'unica a verificare il green pass certificato con la chiave privata dello stesso Ministero.

Quindi come è possibile che siano stati generati dei green pass validi, apparentemente firmati (attraverso chiavi private) da enti governativi Francesi e Polacchi e addirittura, per un certo periodo di tempo (qualche ora), e messi in vendita a 300 dollari ? Per prima cosa dobbiamo ricordarci che il green pass è un progetto Europeo e quindi i certificati generati con le chiavi private di nazioni Europee sono riconosciute da tutti gli stati membri. Questo significa che un GreePass generato dalla Francia, se in corso di validità, viene riconosciuto anche in Italia e viceversa.

La risposta più ovvia alla domanda è che le chiavi private di tali organizzazioni governative siano cadute in mano a criminali che, sfruttando strumenti opensource rilasciati direttamente dai governi al fine di permettere a chiunque di verificare il codice delle app di verifica e la robustezza degli algoritmi adottati, abbia generato e messo in vendita validi green pass falsi.

In questa prospettiva la catena della sicurezza potrebbe essersi “rotta” nella gestione di tali segreti (chiavi private), ma pure essendo l'ipotesi più facile da immaginare non è l'unica.

Infatti, continuando a leggere nel lungo thread del forum è possibile identificare una “discussione parallela” ove si percepisce la possibilità di effettuare brute-forcing della chiave privata basandosi sull'assunzione che due green pass condividano la stessa firma, ovvero che siano condivisi alcuni parametri fondamentali, tecnicamente chiamati “r” e “s” (per maggiori dettagli si suggerisce di prendere visione di questa ricerca, in cui viene evidenziato un metodo per recuperare la chiave privata di un ECDSA).

Nonostante non si voglia mettere in dubbio la veridicità delle “collisioni” soprattutto su grandi numeri, come la generazione di milioni di green pass, la capacità computazionale che un cloud può offrirci e l'abilità dei threat actors di possedere database di green pass di dimensioni significative, tale ipotesi potrebbe assumere una probabilità bassa anche se con le informazioni attuali non si può escludere nulla.

Un altra possibilità resta l'accesso abusivo ai sistemi di generazione di tali certificati, ovvero i sistemi informativi che permettono la generazione dei certificati una volta che vengono verificate le attività obbligatorie per legge come per esempio il tampone o la somministrazione di una dose di vaccino. Anche in questo caso, con le informazioni attuali, risulta difficile offrire una stima di probabilità ma sicuramente resta una delle ipotesi più plausibili.

La buona notizia è che il sistema non è “fallato” o da “ricostruire”, almeno come conseguenza di questo episodio, infatti la compromissione di una chiave privata è prevista nel protocollo di pubblicazione dei certificati. Sarà sufficiente revocare il certificato digitale compromesso e generarne uno nuovo. Tuttavia, durante le ore in cui i green pass sono risultati validi qualcuno potrebbe averne abusato.

Il nostro obiettivo è creare un luogo sicuro e coinvolgente in cui gli utenti possano entrare in contatto per condividere interessi e passioni. Per migliorare l’esperienza della nostra community, sospendiamo temporaneamente i commenti sugli articoli