BLOG

O mundo em mudança da criptografia: Implantações TLS em 2020

Miniatura de David Warburton
David Warburton
Publicado em 14 de julho de 2020

Privacidade online não significa mais simplesmente ficar longe de olhares curiosos. A criptografia na web desempenha um papel fundamental em nos garantir privacidade e está em constante mudança.

Antes reservados para páginas de login e checkout, protocolos criptográficos como o Transport Layer Security (TLS) ganharam destaque nos últimos tempos, fornecendo uma maneira para que os endpoints sejam autenticados e se comuniquem confidencialmente. Nos últimos dois anos, os padrões TLS também foram atualizados. Em breve, os navegadores bloquearão implementações antigas e fracas do protocolo, como TLS 1.0 e 1.1. Novos protocolos também estão sendo introduzidos para bloquear protocolos inseguros ainda amplamente utilizados hoje em dia.

É fácil perceber como as empresas podem ter dificuldades para acompanhar o ritmo. No início do ano passado, por exemplo, pesquisadores de segurança descobriram a primeira amostra de malware que fazia uso do protocolo de criptografia emergente do Sistema de Nomes de Domínio, DNS-over-HTTPS (DoH).

O cenário TLS não é mais o que costumava ser, e as organizações precisam ficar por dentro dos últimos desenvolvimentos para garantir que os sites sejam implantados e mantidos com segurança ao longo de sua vida útil.

Acompanhando o ritmo da mudança

Na maioria das vezes, as empresas entendem os benefícios que as novas atualizações do TLS podem trazer e parecem receptivas às mudanças. Por exemplo, o último relatório de Telemetria TLS do F5 Labs descobriu que quase um terço dos principais um milhão de sites da Alexa estavam aceitando conexões TLS 1.3. De muitas maneiras, isso faz sentido comercialmente. A maioria dos navegadores mais populares já oferece suporte ao novo padrão, que traz uma série de benefícios de segurança e desempenho.

No entanto, adotar o TLS mais recente ainda não é uma opção para todos.

Se esse for o caso, as empresas devem considerar desabilitar completamente as trocas de chaves RSA removendo os conjuntos de criptografia que as oferecem. A pesquisa da F5 descobriu que mais de um terço dos sites mais populares do mundo ainda oferecem RSA como seu algoritmo criptográfico preferido, embora os pesquisadores de segurança ainda estejam encontrando maneiras de atacá-lo. Isso inclui a vulnerabilidade ROBOT de 19 anos que permite realizar operações de descriptografia e assinatura RSA com a chave privada de um servidor TLS. De acordo com a pesquisa do F5 Labs, pouco mais de 2% dos principais sites do mundo provavelmente ainda estão vulneráveis a essa exploração.

Assim como acontece com outros softwares, pesquisadores de segurança frequentemente descobrem vulnerabilidades em bibliotecas TLS. É por isso que a responsabilidade recai sobre as organizações para garantir que sejam alertadas quando seu servidor web, balanceador de carga ou controlador de entrega de aplicativos tiver atualizações em sua pilha TLS. Políticas para aplicação rápida de patches também são essenciais.

Também é importante observar que qualquer Autoridade Certificadora (CA) pode criar um certificado para absolutamente qualquer domínio na web. Por esse motivo, é prudente restringir a permissão a apenas duas ou três CAs conhecidas e confiáveis. Isso pode ser alcançado criando registros de Autorização de Autoridade de Certificação (CAA) DNS. Além disso, a aplicação do cabeçalho HTTP Strict Transport Security (HSTS) aos aplicativos da web fornecerá uma camada extra de segurança, pois os navegadores só tentarão carregar um site com segurança por HTTPS. É uma etapa crucial que pode ajudar a prevenir ataques de rede que forçam o carregamento de páginas inseguras, permitindo que invasores espionem, reescrevam e redirecionem o tráfego de rede.

Embora os registros CAA do DNS tenham sido criados para evitar a emissão incorreta de certificados para domínios válidos, os fraudadores raramente tentam criar um certificado para um domínio existente, como mybank.com. Em vez disso, eles criam certificados para domínios de sua propriedade usando a marca ‘mybank’ como um subdomínio, como mybank.attacker.com.

Felizmente, toda vez que um certificado é criado por qualquer CA, ele é registrado em um banco de dados distribuído globalmente (os logs de Transparência de Certificados). O monitoramento de logs de CT é uma maneira útil de ser alertado quando um domínio ou marca está sendo personificado por agentes de ameaças.

Com o HTTPS agora em todos os lugares, também há mais cifras, chaves e certificados para gerenciar. Combinado com a crescente adoção de metodologias DevOps, isso significa que a velocidade de mudança e implantação está aumentando constantemente.

Assim como as ferramentas e os testes de segurança estão sendo integrados à cadeia de ferramentas de automação, a configuração do HTTPS também deve ser. Isso significa analisar a criação orquestrada de certificados digitais e desenvolver políticas internas que definam os padrões, como comprimento mínimo de chave e conjuntos de criptografia. A automação dessa natureza também ajudará com certificados que estão prestes a expirar, renovando-os automaticamente antes que ocorra uma interrupção do serviço. 

Cuidando da Lacuna de Segurança TLS

Infelizmente, ainda existem muitas lacunas de privacidade e segurança, mesmo quando o TLS é implantado corretamente. Protocolos, como DNS-over-HTTPS (DoH), estão surgindo para ajudar a fechar essas lacunas e, embora melhorem a privacidade dos usuários da web, também podem dificultar que as equipes de segurança corporativa identifiquem e bloqueiem tráfego malicioso. Em alguns casos, isso exige a desativação do DoH para redes corporativas ou a implantação de serviços DoH internos para seus usuários. Esses serviços funcionarão com seu proxy web e ajudarão a filtrar tráfego indesejado.

No final das contas, mesmo a melhor implantação de TLS do mundo não pode impedir que códigos maliciosos sejam injetados por malware do lado do cliente ou comprometidos por scripts de terceiros. É por isso que sempre recomendamos entender os limites do HTTPS e quais lacunas estão presentes.

Uma coisa é certa: a criptografia está sempre evoluindo. Os comprimentos das chaves estão aumentando, os certificados estão se tornando automatizados, os governos estão impondo restrições e novos protocolos estão surgindo. É essa mudança constante que representa um novo grau de risco para muitas organizações e seus clientes. A implantação deficiente do TLS não passará despercebida por hackers, reguladores e seguradoras de segurança cibernética, e pode levantar sérias questões sobre o restante da infraestrutura de uma organização.