Certificate Transparency has become a critical component in the security of the Public Key Infrastructure ecosystem. While undoubtedly very effective in identifying misissued certificates, it does not adequately assess the cryptographic strength of the keys contained in X.509 certificates. This thesis addresses this gap by taking advantage of the current Certificate Transparency monitoring ecosystem, integrating additional checks that specifically assess the cryptographic strength of the keys contained within these certificates. Multiple cryptographic checks to assess common vulnerabilities were added, such as checking if two RSA moduli shared a common factor, if they contained small factors, if an RSA modulus was a prime number, if the public RSA exponent was vulnerable, if two certificates were signed using the same ECDSA nonce, other than checking for unsuitable allowed usages of X.509 certificates and their syntax. Two analyses were then performed, one with a batch of certificates coming from a 2024 Internet wide scan of the whole IPv4 space, and the other from certificates coming from active all CT logs operated by Let's Encrypt. The results showed how the certificates coming from the Internet wide scan had serious vulnerabilities, such as shared factors between RSA moduli, other than unsuitable usages and syntax errors. In contrast, not a single vulnerability was found in certificates coming from CT logs, which clearly shows how Certificate Transparency had a huge positive impact on the overall privacy and security of digital communications on the Internet. At the same time, this highlights how outside of the operational area of Certificate Transparency there is still a lot of room for improvements.

Certificate Transparency è diventato un componente critico per la sicurezza dell'ecosistema della Public Key Infrastructure. Sebbene sia indubbiamente molto efficace nell'identificare i certificati erroneamente emessi, non valuta adeguatamente la sicurezza crittografica delle chiavi contenute nei certificati X.509. Questa tesi affronta questa lacuna sfruttando l'attuale ecosistema di monitoraggio di Certificate Transparency, integrando controlli aggiuntivi che valutano in maniera specifica la sicurezza crittografica delle chiavi contenute in questi certificati. Sono stati aggiunti molteplici controlli crittografici per valutare le vulnerabilità più comuni, come ad esempio verificare se due moduli RSA condividono un fattore comune, se contengono fattori piccoli, se un modulo RSA è un numero primo, se l'esponente pubblico RSA è vulnerabile, se due certificati sono stati firmati utilizzando lo stesso nonce ECDSA, oltre a verificare usi inadeguati ammessi dei certificati X.509 e la correttezza della loro sintassi. Sono state quindi eseguite due analisi, una con dei certificati provenienti da una scansione di tutto lo spazio IPv4 di Internet, e l'altra con certificati provenienti da tutti i Certificate Transparency logs attivi gestiti da Let's Encrypt. I risultati hanno mostrato come i certificati provenienti dalla scansione di Internet presentino gravi vulnerabilità, come fattori condivisi tra moduli RSA, oltre a usi inadeguati ed errori di sintassi. Al contrario, non è stata riscontrata alcuna vulnerabilità nei certificati provenienti dai log di CT, a dimostrazione di come Certificate Transparency abbia avuto un enorme impatto positivo sulla privacy e sulla sicurezza complessiva delle comunicazioni digitali su Internet. Allo stesso modo, questo evidenzia come fuori dall'area di competenza di Certificate Transparency ci sia ancora molto spazio per miglioramenti.

A proactive approach to X.509 monitoring: adding cryptographic checks to Certificate Transparency monitors

Vismara, Alessio
2023/2024

Abstract

Certificate Transparency has become a critical component in the security of the Public Key Infrastructure ecosystem. While undoubtedly very effective in identifying misissued certificates, it does not adequately assess the cryptographic strength of the keys contained in X.509 certificates. This thesis addresses this gap by taking advantage of the current Certificate Transparency monitoring ecosystem, integrating additional checks that specifically assess the cryptographic strength of the keys contained within these certificates. Multiple cryptographic checks to assess common vulnerabilities were added, such as checking if two RSA moduli shared a common factor, if they contained small factors, if an RSA modulus was a prime number, if the public RSA exponent was vulnerable, if two certificates were signed using the same ECDSA nonce, other than checking for unsuitable allowed usages of X.509 certificates and their syntax. Two analyses were then performed, one with a batch of certificates coming from a 2024 Internet wide scan of the whole IPv4 space, and the other from certificates coming from active all CT logs operated by Let's Encrypt. The results showed how the certificates coming from the Internet wide scan had serious vulnerabilities, such as shared factors between RSA moduli, other than unsuitable usages and syntax errors. In contrast, not a single vulnerability was found in certificates coming from CT logs, which clearly shows how Certificate Transparency had a huge positive impact on the overall privacy and security of digital communications on the Internet. At the same time, this highlights how outside of the operational area of Certificate Transparency there is still a lot of room for improvements.
ORLANDO, SIMONE
ING - Scuola di Ingegneria Industriale e dell'Informazione
3-apr-2025
2023/2024
Certificate Transparency è diventato un componente critico per la sicurezza dell'ecosistema della Public Key Infrastructure. Sebbene sia indubbiamente molto efficace nell'identificare i certificati erroneamente emessi, non valuta adeguatamente la sicurezza crittografica delle chiavi contenute nei certificati X.509. Questa tesi affronta questa lacuna sfruttando l'attuale ecosistema di monitoraggio di Certificate Transparency, integrando controlli aggiuntivi che valutano in maniera specifica la sicurezza crittografica delle chiavi contenute in questi certificati. Sono stati aggiunti molteplici controlli crittografici per valutare le vulnerabilità più comuni, come ad esempio verificare se due moduli RSA condividono un fattore comune, se contengono fattori piccoli, se un modulo RSA è un numero primo, se l'esponente pubblico RSA è vulnerabile, se due certificati sono stati firmati utilizzando lo stesso nonce ECDSA, oltre a verificare usi inadeguati ammessi dei certificati X.509 e la correttezza della loro sintassi. Sono state quindi eseguite due analisi, una con dei certificati provenienti da una scansione di tutto lo spazio IPv4 di Internet, e l'altra con certificati provenienti da tutti i Certificate Transparency logs attivi gestiti da Let's Encrypt. I risultati hanno mostrato come i certificati provenienti dalla scansione di Internet presentino gravi vulnerabilità, come fattori condivisi tra moduli RSA, oltre a usi inadeguati ed errori di sintassi. Al contrario, non è stata riscontrata alcuna vulnerabilità nei certificati provenienti dai log di CT, a dimostrazione di come Certificate Transparency abbia avuto un enorme impatto positivo sulla privacy e sulla sicurezza complessiva delle comunicazioni digitali su Internet. Allo stesso modo, questo evidenzia come fuori dall'area di competenza di Certificate Transparency ci sia ancora molto spazio per miglioramenti.
File allegati
File Dimensione Formato  
2025_04_Vismara_Thesis.pdf

non accessibile

Descrizione: Thesis
Dimensione 832.76 kB
Formato Adobe PDF
832.76 kB Adobe PDF   Visualizza/Apri
2025_04_Vismara_Executive_Summary.pdf

non accessibile

Descrizione: Executive Summary
Dimensione 409.05 kB
Formato Adobe PDF
409.05 kB Adobe PDF   Visualizza/Apri

I documenti in POLITesi sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/10589/236337