MPIC: cos’è e perché dovrebbe interessarti?

Introduzione a MPIC

La Multi-Perspective Issuance Corroboration (MPIC) è un miglioramento della sicurezza per l’emissione di certificati digitali. Richiede alle autorità di certificazione (CA) di eseguire la convalida del dominio e i controlli di autorizzazione dell’autorità di certificazione (CAA) da più sedi di rete, geograficamente e topologicamente distinte, anziché da una sola.  

Questo approccio è progettato per mitigare il rischio di attacchi sofisticati, in particolare il dirottamento del Border Gateway Protocol (BGP), in grado di manipolare i tradizionali metodi di convalida a singola posizione. 

 

La necessità di MPIC  

Se sei un professionista IT, dovresti prendere in considerazione MPIC perché ha un impatto diretto sulla sicurezza e l’affidabilità dei certificati digitali utilizzati per proteggere siti web, e-mail e altri servizi online su cui si basa la tua infrastruttura IT.  

MPIC rende significativamente più difficile per gli aggressori sfruttare le vulnerabilità di rete, come BGP o DNS hijacking, per ottenere fraudolentemente certificati per domini che non controllano. MPIC aiuta a prevenire attacchi man-in-the-middle, violazioni dei dati e perdita di fiducia nella presenza digitale della tua organizzazione.  

Poiché MPIC sta diventando un requisito del settore, i team IT dovranno garantire che la loro infrastruttura e i loro processi siano compatibili con questi nuovi standard di convalida per mantenere la conformità ed evitare interruzioni del servizio. 

MPIC protegge le risorse digitali della tua organizzazione, rafforza il tuo livello di sicurezza e garantisce la conformità alle migliori pratiche del settore in continua evoluzione. 

 

Affrontare le minacce del mondo reale 

Ricerche e incidenti reali hanno dimostrato che gli aggressori possono sfruttare le debolezze dell’infrastruttura di routing di Internet (BGP) per reindirizzare il traffico di convalida, inducendo potenzialmente le CA a rilasciare certificati a soggetti non autorizzati.  

Questa minaccia è anche nota come BGP hijacking, prefix hijacking, route hijacking o IP hijacking. Si tratta dell’appropriazione illegittima di gruppi di indirizzi IP tramite la corruzione delle tabelle di routing Internet tramite il Border Gateway Protocol (BGP). 

Il 72% dei domini era vulnerabile agli hijack dei sottoprefissi BGP, consentendo agli aggressori di reindirizzare il traffico di convalida e di ingannare le autorità di certificazione (CA) inducendole a rilasciare certificati fraudolenti. 

Il 70% dei domini era soggetto ad attacchi basati sullo stesso prefisso, consentendo agli avversari di impersonare reti legittime. 

Tutte le prime cinque CA sono state trovate vulnerabili alle frodi sui certificati basati su BGP prima degli sforzi di mitigazione, come dimostrato dagli esperimenti di hacking etico.  

 

Frequenza del dirottamento BGP 

Gli incidenti di dirottamento BGP si verificano con notevole frequenza e continuano a rappresentare una minaccia persistente per la sicurezza globale di Internet. Dati recenti forniscono un quadro chiaro della frequenza con cui si verificano questi eventi: 

  • Da fine 2015 a metà 2017, BGPStream ha rilevato 3.482 possibili dirottamenti in tutto il mondo, come analizzato da Noction . 
  • Nel 2018, BGPMon ha segnalato 4.739 incidenti di routing, molti dei quali hanno coinvolto il dirottamento BGP, in base alla propria piattaforma di monitoraggio . 
  • Nel 2020, MANRS ha documentato 2.477 dirottamenti BGP utilizzando i dati BGPStream, evidenziando un leggero aumento rispetto al 2019 . 
  • Nel 2021, MANRS ha rilevato 775 “possibili dirottamenti” identificati dai collettori BGPStream, il che riflette una riduzione degli incidenti rispetto al 2020 . 

Queste statistiche indicano che il dirottamento BGP non è un evento raro: incidenti accadono quotidianamente, colpendo un’ampia gamma di organizzazioni, tra cui grandi aziende come MasterCard, Amazon e Google, nonché operatori di telecomunicazioni nazionali. Il numero reale potrebbe essere ancora più alto, poiché alcuni eventi non vengono rilevati o segnalati. 

 

Standardizzazione industriale di MPIC

MPIC è in fase di standardizzazione da parte del CA/Browser Forum (CABF) e sta diventando un requisito per il rilascio di certificati pubblicamente attendibili, inclusi i certificati TLS e, a breve, S/MIME. 

Importanti autorità di certificazione come Let’s Encrypt e Google Trust Services hanno già implementato forme di MPIC e si prevede che l’applicazione in tutto il settore avverrà entro settembre 2025. 

Il record DNS Certificate Authority Authorization (CAA) è stato introdotto nel 2013 per impedire l’emissione non autorizzata di certificati ed è diventato obbligatorio per le CA pubbliche nel settembre 2017. Questo record consente ai proprietari di domini di specificare quali CA sono autorizzate a emettere certificati per i propri domini, contribuendo a ridurre il rischio di uso improprio e Shadow IT. 

Se non esiste alcun record CAA per un dominio, qualsiasi autorità di certificazione pubblica può rilasciare certificati per quel dominio seguendo la convalida standard del dominio come prescritto dal CA/Browser Forum. 

Tuttavia, se è presente un record CAA, solo le autorità di certificazione elencate esplicitamente nel record sono autorizzate a rilasciare certificati per il dominio, aggiungendo un importante livello di controllo e sicurezza. 

 

Caratteristica  Validazione tradizionale  Validazione MPIC 
Posizione di convalida  Singolo punto di rete  Punti multipli distribuiti a livello globale 
Resistenza agli attacchi  Vulnerabile ai dirottamenti BGP/DNS locali  Resistente agli attacchi localizzati 
Requisiti del settore  Facoltativo/legacy  Diventa obbligatorio (schedatura CABF SC-067)  
Emissione del certificato  Proventi con assegno unico  Richiede conferma da tutte le prospettive 

Tabella riassuntiva: MPIC vs. convalida tradizionale 

 

Le 3 funzionalità principali di MPIC 

La Multi-Perspective Issuance Corroboration (MPIC) è un framework sofisticato progettato per migliorare la validità e l’integrità dello scambio di informazioni tra diverse piattaforme. Le funzionalità principali di MPIC ruotano attorno a tre aree principali.  

  1. Convalida distribuita
    Quando una CA riceve una richiesta di emissione di un certificato, deve convalidare il controllo del dominio e i record CAA interrogando il dominio da diversi punti di osservazione di rete indipendenti e distribuiti a livello globale.
  2. Corroborazione
    I risultati provenienti da queste diverse posizioni vengono confrontati. Se tutte le prospettive restituiscono risultati coerenti, la convalida procede. In caso di discrepanze, ad esempio il reindirizzamento di alcune posizioni o la ricezione di risposte DNS diverse, ciò potrebbe indicare un attacco e l’emissione del certificato viene interrotta o segnalata per la revisione. 
  3. Mitigazione degli attacchi BGP.
    Gli attacchi BGP sono spesso localizzati e interessano solo una parte di Internet. Controllando da più regioni, MPIC rende molto più difficile per gli aggressori ingannare la CA, poiché un attacco dovrebbe avere successo a livello globale anziché solo locale. 

 

Vantaggi di sicurezza di MPIC 

L’implementazione della Multi-Perspective Issuance Corroboration (MPIC) offre una solida serie di vantaggi in termini di sicurezza che migliorano significativamente l’integrità dei processi di emissione dei certificati. Sfruttando più prospettive di rete indipendenti per la convalida, MPIC stabilisce un nuovo standard nella sicurezza dei certificati che affronta diverse vulnerabilità tradizionali, rafforzando al contempo l’affidabilità complessiva dell’infrastruttura a chiave pubblica. 

Ulteriori vantaggi per la sicurezza: 

  • Rilevamento degli attacchi migliorato : più prospettive di convalida consentono un’identificazione più rapida di potenziali minacce alla sicurezza e anomalie nel processo di emissione dei certificati. 
  • Affidabilità migliorata della convalida del dominio : l’approccio multiprospettico garantisce una verifica più accurata della proprietà del dominio mediante il confronto incrociato dei risultati della convalida su diversi percorsi di rete. 
  • Riduzione dei falsi positivi : correlando i risultati di convalida provenienti da più fonti, MPIC aiuta a ridurre al minimo i falsi avvisi di sicurezza e migliora l’accuratezza del rilevamento delle minacce. 
  • Verifica della coerenza globale : MPIC garantisce che i risultati della convalida del certificato siano coerenti in diverse posizioni geografiche e architetture di rete, impedendo tentativi di manipolazione localizzati. 
  • Controllo CAA rafforzato : la verifica dei record CAA (Certificate Authority Authorization) diventa più affidabile grazie a più conferme indipendenti, riducendo il rischio di emissione di certificati non autorizzati. 

 

Come funziona MPIC 

La Multi-Perspective Issuance Corroboration (MPIC) implementa un sofisticato framework di convalida che sfrutta molteplici punti di vista di rete per garantire la sicurezza e l’autenticità dei processi di emissione dei certificati. Questo approccio distribuito migliora significativamente l’affidabilità della convalida del dominio e contribuisce a prevenire varie forme di attacchi a livello di rete.  

Ecco una descrizione dettagliata del funzionamento di MPIC: 

1. Controlli di convalida distribuiti 

  • Quando viene richiesto un certificato, l’autorità di certificazione (CA) deve verificare il controllo del dominio (Domain Control Validation o DCV) e controllare i record di autorizzazione dell’autorità di certificazione (CAA). 
  • Invece di eseguire questi controlli da un’unica posizione di rete, MPIC richiede alla CA di condurre la stessa convalida da più punti geograficamente e topologicamente distinti su Internet. 
  • Queste posizioni sono spesso distribuite tra diverse regioni e diversi provider di servizi Internet (ISP), rendendo molto più difficile per un aggressore manipolare tutte le prospettive contemporaneamente. 

2. Conferma dei risultati 

  • Ogni prospettiva remota esegue in modo indipendente i controlli DCV e CAA richiesti.  
  • L’autorità di certificazione confronta i risultati da tutte le prospettive. Affinché la convalida abbia successo, è necessario un quorum (numero minimo) di risposte positive e corrispondenti. 
  • Se una qualsiasi prospettiva non riesce a convalidare o se ci sono discrepanze (ad esempio, i record DNS differiscono), la CA non rilascerà il certificato. 

3. Requisiti di prospettiva di rete 

  • Ogni prospettiva di rete deve essere topologicamente distinta e gestita in modo indipendente. 
  • Le prospettive devono essere distribuite tra diversi sistemi autonomi (AS) e provider di rete. 
  • L’infrastruttura di convalida deve mantenere un’adeguata separazione tra le diverse prospettive per evitare errori di modalità comune. 

4. Requisiti del processo di convalida 

  • Tutte le prospettive devono completare i controlli entro un lasso di tempo specificato. 
  • La CA deve conservare registri dettagliati di tutte le convalide delle prospettive. 
  • Se una prospettiva rileva anomalie nei record DNS o nei controlli CAA, è necessario riavviare l’intero processo di convalida. 
  • Il sistema deve garantire che i risultati memorizzati nella cache non vengano riutilizzati in diversi tentativi di convalida. 

5. Gestione e segnalazione degli errori 

  • Eventuali discrepanze tra i risultati prospettici devono essere documentate e analizzate. 
  • L’autorità di certificazione deve implementare sistemi di monitoraggio per rilevare modelli di errori di convalida. 
  • Le convalide non riuscite devono essere segnalate tramite i canali appropriati per l’analisi della sicurezza. 
  • È necessario implementare meccanismi di ripetizione con opportuni periodi di raffreddamento. 

 

Metodi di convalida supportati

La convalida del controllo del dominio (DCV) è una componente fondamentale del processo di emissione dei certificati e MPIC migliora la sicurezza di queste convalide applicando il suo approccio multiprospettico a tutti i metodi di convalida standard. Implementando MPIC su diversi metodi DCV, le autorità di certificazione garantiscono una convalida coerente e affidabile indipendentemente dalla tecnica di verifica scelta. Questa copertura completa garantisce che i vantaggi in termini di sicurezza della convalida multiprospettica siano mantenuti in tutti gli scenari di emissione dei certificati.

La convalida del dominio basata su DNS prevede in genere l’inserimento di una stringa di convalida specifica all’interno di un record DNS TXT. In alternativa, è possibile utilizzare un record DNS CNAME per reindirizzare i controlli di convalida a un server web attendibile controllato dal richiedente del certificato, consentendo flussi di lavoro di convalida flessibili e sicuri.

MPIC si applica a tutti i principali metodi DCV, tra cui:

  • DCV basato su HTTP (controllo di un file sul tuo sito web)
  • DCV basato su DNS (controllo dei record DNS)
  • DCV basato su e-mail
  • Sfide ACME “http-01” e “dns-01”
  • Controlli dei record CAA
  • DCV basato su TLS (validazione TLS-ALPN-01)
  • Modifica concordata al sito web (e-mail creata per il contatto di dominio)

Si tratta di metodi di convalida comunemente utilizzati e soggetti ai requisiti MPIC. Ognuno di questi metodi beneficia del livello di sicurezza aggiuntivo offerto dalla convalida multiprospettica.

 

Cronologia dell’applicazione 

L’adozione della Multi-Perspective Issuance Corroboration (MPIC) segue una tempistica di implementazione graduale stabilita dal CA/Browser Forum e dai principali fornitori di browser per bilanciare i miglioramenti della sicurezza con la fattibilità operativa. Questo approccio graduale consente alle autorità di certificazione (CA) e alle parti affidanti di adattare la propria infrastruttura mantenendo la stabilità degli ecosistemi di emissione dei certificati. Il quadro normativo è stato formalmente ratificato nella Ballot SC067v3 (agosto 2024) e ampliato attraverso successive risoluzioni del CAB Forum, con la piena conformità richiesta entro il 2025 in base ai Requisiti di Base aggiornati. 

 

Fase di rendicontazione (gennaio 2024 – marzo 2025): 

MPIC funziona in modalità di monitoraggio passivo, con le CA tenute a registrare le discrepanze di convalida, ma non l’emissione dei blocchi. Let’s Encrypt ha avviato l’implementazione preliminare nel 2020 come proof-of-concept (come riportato nel post del blog del 2020). 

Fase di applicazione (31 marzo 2025 – in corso): 

Dopo la scadenza stabilita da Google, i certificati richiedono la convalida MPIC da almeno 3 prospettive di rete indipendenti. L’applicazione completa (almeno 5 prospettive) entrerà in vigore il 15 settembre 2025, come da Risoluzione 2024-87 del CAB Forum. 

Disposizioni relative al periodo di grazia: 

Le CA possono emettere certificati non conformi per ≤5% del volume totale fino a giugno 2026 per adattarsi ai sistemi legacy, come indicato nella documentazione TLS CPS v6.1.0 di Sectigo. 

 

Protocollo ACME e convalida CAA 

Il protocollo ACME, utilizzato da agenti come Certbot e WinACME per automatizzare l’emissione dei certificati, consulta sempre il record DNS CAA prima di richiedere i certificati. Questo vale indipendentemente dal fatto che l’autorità di certificazione di destinazione sia pubblica o privata. 

Quando i certificati vengono richiesti tramite ACME da una CA privata, il nome host o il nome di dominio completo (FQDN) della CA deve essere incluso nel record CAA del dominio. Ciò garantisce che anche le CA private rispettino le policy di autorizzazione della CAA, impedendo l’emissione di certificati non autorizzati. 

 

Tempistiche di conformità e adozione da parte del settore 

Questa sezione delinea le tempistiche critiche per la conformità agli standard MPIC (Multi-Perspective Issuance Corroboration) e la strategia di adozione del settore. 

  • Certificati TLS : MPIC è diventato obbligatorio per i certificati TLS pubblicamente attendibili il 15 marzo 2025, secondo la scheda elettorale SC-067 del CA/Browser Forum. 
  • Certificati S/MIME : la votazione SMC010 estende la convalida dei certificati MPIC a S/MIME, con scadenza per la conformità al 15 maggio 2025. 
  • Fasi di applicazione : 
    • Modalità di sola segnalazione  (18 febbraio 2025): le autorità di certificazione come Sectigo hanno iniziato a testare MPIC senza bloccarne l’emissione. 
    • Applicazione completa  (15 settembre 2025): i certificati verranno rilasciati solo se almeno cinque controlli di convalida remota avranno esito positivo. 
  • Entro settembre 2025, MPIC sarà obbligatorio per tutti i certificati TLS pubblicamente attendibili, a cui seguirà S/MIME. 

MPIC rappresenta un significativo passo avanti nella protezione del rilascio di certificati digitali dalle minacce emergenti a livello di rete. 

 

Requisiti tecnici 

  • Prospettive di convalida : 
    • I test iniziali utilizzano  2 posizioni di rete remote , con scalabilità a  6 prospettive  durante l’applicazione. 
    • Per la convalida finale sono necessari  5 risultati coerenti  per rilasciare un certificato. 
  • Ambito : si applica a tutti i principali metodi di convalida (HTTP, DNS, DCV basato su e-mail, ACME “http-01”/“dns-01”). 

 

Impatto sulle organizzazioni 

  • Preparazione : le aziende devono garantire che i loro sistemi DNS, HTTP ed e-mail siano accessibili da diverse reti globali per evitare errori di convalida. 
  • Nessuna modifica retroattiva : i certificati emessi prima del 18 febbraio 2025 restano validi fino alla scadenza. 

 

Sviluppi futuri 

  • Standardizzazione : MPIC viene codificato attraverso le linee guida del CA/Browser Forum, con aggiornamenti continui per le minacce emergenti. 
  • Applicazioni più ampie : oltre a TLS e S/MIME, il framework MPIC potrebbe proteggere altri sistemi dipendenti da PKI (ad esempio, IoT, firma del codice). 

 

Punto chiave : MPIC non è solo un aggiornamento tecnico, ma un cambiamento sistemico nella sicurezza dei certificati, che richiede un adattamento proattivo da parte dei team IT per mantenere la conformità e contrastare attacchi a livello di rete sempre più sofisticati. 

 

Sincronizzazione DNS e impatto sull’emissione dei certificati

È fondamentale che tutti i server DNS accessibili al pubblico gestiti da un’organizzazione siano correttamente sincronizzati. Senza una sincronizzazione accurata, le richieste di certificati pubblici potrebbero non essere accettate a partire da settembre 2025 a causa dell’applicazione dei requisiti MPIC (Multi-Perspective Issuance Corroboration).

Le discrepanze nei dati DNS tra i server, inclusi i record CAA e le voci DNS di convalida del dominio, rappresentano un rischio significativo per il processo di rilascio dei certificati. Le organizzazioni devono garantire che i record DNS siano coerenti e aggiornati tempestivamente su tutti i server a livello globale per prevenire errori di convalida e il rifiuto del rilascio dei certificati.

Si noti che i sistemi di gestione dei certificati come KeyTalk CKMS possono richiedere certificati PKI X.509 dalle principali autorità di certificazione pubbliche, tra cui DigiCert e GlobalSign, e sono pertanto soggetti ai requisiti di sincronizzazione MPIC e DNS.

Le organizzazioni che gestiscono più server DNS, in particolare quelle distribuite geograficamente in regioni come Europa e Asia, devono garantire che i record CAA e le altre voci DNS utilizzate per la convalida del dominio siano completamente sincronizzati con valori TTL (Time To Live) coerenti e bassi. Si consiglia un TTL di 300 secondi (5 minuti) o inferiore per ridurre al minimo i ritardi di propagazione ed evitare incongruenze che potrebbero causare errori di convalida.

Senza tale sincronizzazione, le differenze nei record DNS tra le varie sedi potrebbero portare al fallimento del rilascio del certificato, poiché le convalide multiprospettiche potrebbero rilevare discrepanze e interrompere il processo.

Ad esempio, un record DNS per “dominio.com” dovrebbe essere identico in tutte le regioni in cui operano i server DNS, come Europa e Asia, per garantire risultati di convalida coerenti durante i controlli multiprospettici.

Se i record DNS sono incoerenti o non sincronizzati su questi server multipli, la probabilità che le autorità di certificazione pubbliche rifiutino le richieste di emissione dei certificati aumenta significativamente.

 

Riepilogo

In questo articolo del blog abbiamo fornito una panoramica approfondita della Multi-Perspective Issuance Corroboration (MPIC), uno standard di prossima uscita per l’emissione di certificati digitali progettato per migliorare la sicurezza contro attacchi sofisticati a livello di rete come il dirottamento BGP.

I punti chiave principali sono:

  • Scopo : MPIC mira a migliorare l’integrità e la sicurezza dei processi di emissione dei certificati richiedendo la convalida da più prospettive di rete distribuite geograficamente, mitigando i rischi derivanti dagli attacchi di routing.
  • Vantaggi : l’implementazione di MPIC migliora il rilevamento degli attacchi, migliora l’affidabilità della convalida del dominio, riduce i falsi positivi e rafforza la verifica della coerenza globale e i controlli di autorizzazione dell’autorità di certificazione (CAA).
  • Implementazione tecnica : MPIC richiede alle autorità di certificazione di utilizzare controlli di convalida distribuiti, confrontare i risultati tra vari punti di osservazione della rete e soddisfare rigorosi requisiti di orchestrazione e gestione degli errori.
  • Adozione da parte del settore : le principali autorità di certificazione stanno passando alla conformità MPIC, con scadenze di attuazione fissate per il 2025. Le organizzazioni devono garantire che i propri sistemi siano adattabili a questi cambiamenti per evitare interruzioni del servizio e mantenere la conformità.

Conclusione: MPIC rappresenta un cambiamento fondamentale nella sicurezza dei certificati digitali. I team IT e le organizzazioni devono adattare proattivamente i propri sistemi per integrare gli standard MPIC, garantendo una solida protezione contro le minacce alla sicurezza emergenti e allineandosi alle best practice del settore.

 

Vuoi saperne di più su come KeyTalk può aiutare la tua organizzazione con MPIC? Contattaci  e discuteremo le sfide e le possibili soluzioni.

 

Il team KeyTalk