5 sérios problemas com segurança HTTPS e SSL na Web

Índice:

5 sérios problemas com segurança HTTPS e SSL na Web
5 sérios problemas com segurança HTTPS e SSL na Web

Vídeo: 5 sérios problemas com segurança HTTPS e SSL na Web

Vídeo: 5 sérios problemas com segurança HTTPS e SSL na Web
Vídeo: Como eliminar vírus de um computador sem precisar de antivírus #hacks #pc #dicas #edielcosta - YouTube 2024, Novembro
Anonim
O HTTPS, que usa SSL, fornece verificação e segurança de identidade, para que você saiba que está conectado ao site correto e ninguém pode espionar você. Essa é a teoria, de qualquer maneira. Na prática, o SSL na Web é uma bagunça.
O HTTPS, que usa SSL, fornece verificação e segurança de identidade, para que você saiba que está conectado ao site correto e ninguém pode espionar você. Essa é a teoria, de qualquer maneira. Na prática, o SSL na Web é uma bagunça.

Isso não significa que a criptografia HTTPS e SSL seja inútil, já que eles são muito melhores do que usar conexões HTTP não criptografadas. Mesmo na pior das hipóteses, uma conexão HTTPS comprometida será tão insegura quanto uma conexão HTTP.

O número completo de autoridades de certificação

Seu navegador possui uma lista interna de autoridades de certificação confiáveis. Os navegadores confiam somente em certificados emitidos por essas autoridades de certificação. Se você visitou https://example.com, o servidor da web em example.com apresentaria um certificado SSL para você e seu navegador verificaria se o certificado SSL do site foi emitido por example.com por uma autoridade de certificação confiável. Se o certificado foi emitido para outro domínio ou se não foi emitido por uma autoridade de certificação confiável, você verá um aviso sério no seu navegador.

Um grande problema é que há tantas autoridades de certificação, portanto, problemas com uma autoridade de certificação podem afetar todos. Por exemplo, você pode obter um certificado SSL para seu domínio da VeriSign, mas alguém pode comprometer ou enganar outra autoridade de certificação e obter um certificado para seu domínio também.

Image
Image

Autoridades certificadoras nunca inspiraram confiança

Estudos descobriram que algumas autoridades certificadoras não conseguiram fazer a mínima auditoria durante a emissão de certificados. Eles emitiram certificados SSL para tipos de endereços que nunca devem exigir um certificado, como "localhost", que sempre representa o computador local. Em 2011, a EFF encontrou mais de 2000 certificados de “localhost” emitidos por autoridades de certificação confiáveis e legítimas.

Se as autoridades de certificação confiáveis emitiram muitos certificados sem verificar se os endereços são válidos, é natural perguntar-se quais outros erros que cometeram. Talvez eles também tenham emitido certificados não autorizados para sites de outras pessoas para invasores.

Certificados de validação estendida, ou certificados EV, tentam resolver esse problema. Cobrimos os problemas com certificados SSL e como os certificados EV tentam resolvê-los.

Image
Image

Autoridades de certificação podem ser compelidas a emitir certificados falsos

Como existem muitas autoridades de certificação, elas estão em todo o mundo e qualquer autoridade de certificação pode emitir um certificado para qualquer site. Os governos podem obrigar as autoridades de certificação a emitir um certificado SSL para um site que desejam imitar.

Isso provavelmente aconteceu recentemente na França, onde o Google descobriu que um certificado desonesto do google.com havia sido emitido pela autoridade de certificação francesa ANSSI. A autoridade teria permitido que o governo francês ou quem mais o fizesse personificasse o site do Google, realizando facilmente ataques man-in-the-middle. A ANSSI afirmou que o certificado era usado apenas em uma rede privada para espionar os próprios usuários da rede, não pelo governo francês. Mesmo que isso fosse verdade, seria uma violação das políticas da ANSSI ao emitir certificados.

Image
Image

O sigilo contínuo perfeito não é usado em todos os lugares

Muitos sites não usam "sigilo perfeito para a frente", uma técnica que tornaria a criptografia mais difícil de decifrar. Sem um perfeito sigilo de encaminhamento, um invasor pode capturar uma grande quantidade de dados criptografados e descriptografá-los com uma única chave secreta. Sabemos que a NSA e outras agências de segurança do estado em todo o mundo estão capturando esses dados. Se descobrirem a chave de criptografia usada por um website anos depois, ela poderá usá-la para descriptografar todos os dados criptografados coletados entre esse website e todos que estiverem conectados a ele.

O sigilo de encaminhamento perfeito ajuda a proteger contra isso gerando uma chave exclusiva para cada sessão. Em outras palavras, cada sessão é criptografada com uma chave secreta diferente, para que elas não possam ser todas desbloqueadas com uma única chave. Isso impede que alguém descriptografe uma grande quantidade de dados criptografados de uma só vez. Como muito poucos sites usam esse recurso de segurança, é mais provável que as agências de segurança do estado possam descriptografar todos esses dados no futuro.

Homem nos ataques médios e caracteres Unicode

Infelizmente, os ataques man-in-the-middle ainda são possíveis com o SSL. Em teoria, deve ser seguro conectar-se a uma rede Wi-Fi pública e acessar o site do seu banco. Você sabe que a conexão é segura porque é via HTTPS, e a conexão HTTPS também ajuda a verificar se você está realmente conectado ao seu banco.

Na prática, pode ser perigoso se conectar ao site do seu banco em uma rede Wi-Fi pública. Existem soluções disponíveis no mercado que podem ter um hotspot mal-intencionado executando ataques man-in-the-middle em pessoas que se conectam a ele. Por exemplo, um ponto de acesso Wi-Fi pode se conectar ao banco em seu nome, enviando dados para frente e para trás e sentado no meio. Poderia redirecioná-lo sorrateiramente para uma página HTTP e conectar-se ao banco com HTTPS em seu nome.

Ele também pode usar um "endereço HTTPS semelhante à homógrafa". Esse é um endereço que parece idêntico ao do seu banco na tela, mas que na verdade usa caracteres Unicode especiais, por isso é diferente. Esse último e mais assustador tipo de ataque é conhecido como um ataque homográfico de nome de domínio internacionalizado. Examine o conjunto de caracteres Unicode e você encontrará caracteres que parecem basicamente idênticos aos 26 caracteres usados no alfabeto latino. Talvez os o's no google.com com o qual você está conectado não sejam na verdade, mas são outros personagens.

Cobrimos isso com mais detalhes quando analisamos os perigos de usar um hotspot Wi-Fi público.

Image
Image

Naturalmente, o HTTPS funciona bem na maioria das vezes. É improvável que você encontre um ataque man-in-the-middle tão inteligente ao visitar uma cafeteria e se conectar ao Wi-Fi. O ponto real é que o HTTPS tem alguns problemas sérios. A maioria das pessoas confia e não tem conhecimento desses problemas, mas nem de longe é perfeita.

Recomendado: