Chiavi Private: Unsecured Credentials - Private Keys (T1552.004)
Le chiavi crittografiche private rappresentano uno dei bottini più preziosi per un attaccante. Quando un avversario compromette un sistema, la ricerca di file con estensioni come .key, .pem, .pfx o .ppk diventa prioritaria. Questi certificati consentono autenticazione senza password, decrittazione di comunicazioni cifrate e firma digitale di codice malevolo.
La tecnica si manifesta nella fase di Credential Access (TA0006) della kill chain, quando l'attaccante cerca di ottenere credenziali per muoversi lateralmente o persistere nell'ambiente. 5 gruppi APT documentati sfruttano attivamente questa tecnica, supportati da 11 software specializzati e osservati in 2 campagne di alto profilo.
L'impatto può essere devastante: una singola chiave SSH compromessa permette accesso persistente a interi segmenti di rete. Certificati di firma codice rubati consentono di distribuire malware apparentemente legittimo. Chiavi di decrittazione Azure AD compromesse espongono l'intera infrastruttura cloud aziendale.
La ricerca di chiavi private inizia sempre dalle directory più comuni. Su sistemi Linux, il comando find ~/.ssh -name ".pem" -o -name ".key" 2>/dev/null rappresenta il punto di partenza. Windows richiede un approccio diverso con dir C:\Users*.ssh /s /b per enumerare rapidamente le chiavi SSH degli utenti.
Mimikatz rimane lo strumento principe per l'estrazione di certificati dal Windows Certificate Store. Il modulo CRYPTO::Extract interagisce direttamente con le API crittografiche Windows per estrarre chiavi anche quando protette. La sequenza operativa prevede privilege::debug, seguito da crypto::certificates /export per esportare tutti i certificati disponibili.
Per simulare tecniche più sofisticate come quelle di Volt Typhoon, occorre accedere al file Local State di Chrome che contiene la chiave AES per decrittare le password salvate. Il percorso tipico è C:\Users[username]\AppData\Local\Google\Chrome\User Data\Local State.
Su dispositivi di rete, i comandi variano per vendor. Cisco IOS utilizza crypto pki export [trustpoint] pem terminal per visualizzare chiavi in formato PEM. La simulazione deve includere anche la ricerca di chiavi Entra ID sui dispositivi registrati, verificando la presenza di transport key nel registro di Windows.
L'automazione con Empire Framework accelera il processo. Il modulo situational_awareness/host/findprivatekeys cerca sistematicamente estensioni sospette, mentre collection/SessionGopher estrae chiavi da Putty, WinSCP e altri client. Per ambienti cloud, AADInternals con Get-AADIntADFSCertificates simula l'estrazione di certificati da server ADFS compromessi.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo