Certificati Digitali: Obtain Capabilities: Digital Certificates (T1588.004)
I certificati SSL/TLS rappresentano uno dei pilastri fondamentali della sicurezza web, progettati per stabilire fiducia nelle comunicazioni crittografate. Questi documenti digitali contengono informazioni sulla chiave crittografica, l'identità del proprietario e la firma digitale di un'autorità di certificazione che ne attesta la validità.
La tecnica rientra nella tattica TA0042 (Resource Development), quella fase preparatoria dove gli avversari costruiscono l'infrastruttura per le operazioni future. Gli attaccanti possono acquistare certificati legittimi usando organizzazioni di facciata, rubare credenziali da entità compromesse per validarsi presso i provider, o sottrarre direttamente i materiali dalle certificate authority vittime.
L'impatto è significativo: 7 gruppi APT hanno sfruttato questa tecnica in almeno 3 campagne documentate, utilizzando i certificati per cifrare il traffico C2, abilitare attacchi man-in-the-middle o firmare digitalmente malware per aggirare i controlli di sicurezza.
Iniziamo dal metodo più semplice: ottenere certificati gratuiti da Let's Encrypt, tecnica utilizzata da Silent Librarian nelle loro campagne di phishing. Il processo richiede solo il controllo di un dominio:
certbot certonly --standalone -d phishing-domain.com
Per scenari più avanzati, possiamo replicare la "certificate impersonation" usata da Sea Turtle. Prima identifichiamo il certificato target con:
openssl s_client -connect target.com:443 -servername target.com | openssl x509 -text
Estraiamo i dettagli del Subject e del SAN (Subject Alternative Name), poi generiamo una CSR identica:
openssl req -new -key fake.key -out fake.csr -subj "/C=US/ST=California/L=San Jose/O=Target Corp/CN=target.com"
La tecnica di UNC3886 richiede accesso a dispositivi di rete compromessi. In laboratorio, possiamo simulare l'estrazione da un FortiGate usando:
diagnose debug cli 8 show full-configuration | grep certificate
Per testare l'installazione di certificati rubati su infrastrutture C2, configuriamo nginx con il certificato sottratto. Creiamo prima la catena completa unendo certificato e chiave privata, poi modifichiamo la configurazione del server per utilizzarli nelle comunicazioni HTTPS.
I tool specializzati includono SSLyze per l'analisi dei certificati in uso e Certstream per monitorare in tempo reale i nuovi certificati emessi, utile per identificare domini sospetti registrati dagli attaccanti.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo