en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

en English
X

Select Language

Powered by Google TranslateTranslate

We hope you will find the Google translation service helpful, but we don’t promise that Google’s translation will be accurate or complete. You should not rely on Google’s translation. English is the official language of our site.

Descontinuação antecipada TLS para uma Internet mais segura

Introdução

No início deste ano, o Conselho de Segurança dos Padrões da Indústria de Cartões de Pagamento (PCI) reprovou TLS versão 1.0 no seu Data Security Standard (DSS) [01]. Como resultado, a partir do verão de 2018, todos os sites de comércio eletrônico compatíveis com PCI-DSS não devem mais usar esta versão inicial e insegura do TLS. Esta decisão é semelhante a outros movimentos para fortalecer TLS - por exemplo, o Instituto Nacional de Padrões e Tecnologia (NIST) foi reprovado (desde 2014) TLS 1.0 nas diretrizes do governo [02], e juntos isso motivou várias organizações a abandonar o suporte para versões anteriores à 1.2 de seus sistemas.

TLS é um assunto altamente técnico. Este artigo explica os motivos por trás dessas decisões e mostra como a obsolescência TLS versões é um passo para uma Internet mais segura e melhor.

Segurança da camada de transporte (TLS)

TLS é um protocolo criptográfico que protege os dados de serem lidos ou alterados durante o transporte em uma rede de computadores. TLS é o sucessor e se baseia no protocolo anterior Secure Sockets Layer (SSL). Desde 1999 [03], quando foi publicado, TLS foi adotado por uma variedade de aplicativos surpreendentemente diversificada e generalizada e pode ser usado em praticamente qualquer aplicativo que pretenda proteger a comunicação entre duas extremidades. (Em conversas sobre tecnologia, essas são chamadas cliente e servidor.)

O uso mais conhecido para TLS é para proteger as conexões entre navegadores e sites HTTPS (como este artigo que você está lendo nos servidores SSL.com). Ele também é usado por terminais de ponto de venda (POS) que se comunicam com seus servidores back-end (para proteger informações de cartão de crédito) e por aplicativos de mensagens instantâneas, clientes de e-mail, software de voz sobre IP (VoIP) e muitos mais .

Atualmente, existem quatro versões do TLS disponível:

  • TLS 1.0 (lançado em 1999) foi a primeira versão e agora está sendo preterida.
  • TLS 1.1 (lançado em 2006) nunca foi adotado pela indústria. Foi amplamente ignorado em favor do seu sucessor 1.2.
  • TLS 1.2 (lançado em 2008) é o mais usado TLS versão. Quase todos os serviços suportam TLS 1.2 como padrão.
  • TLS 1.3 (lançado em 2018) é uma versão experimental do TLS protocolo que oferece mais desempenho e segurança que as versões anteriores. Embora ainda esteja em pesquisa e ainda não esteja oficialmente padronizado [04], deve-se notar que o setor está começando a implementar o suporte para suas versões preliminares.

Moderno vs cedo TLS

Vulnerabilidades o mais cedo possível TLS O protocolo 1.0 preocupou a comunidade de segurança cibernética nos últimos anos, e explorações como POODLE, CRIME e BEAST tiveram impacto suficiente para atingir a grande mídia. Contudo, TLS está em constante evolução para enfrentar novas ameaças; esforços para melhorar a primeira versão do TLS, conduzida pelo Grupo de Trabalho em Rede (NWG) da IETF (Internet Engineering Task Force) resultou no padrão atual melhor e mais seguro, TLS 1.2.

TLS O 1.2 usa criptografia moderna e oferece melhor desempenho e segurança que seus antecessores. Ao mesmo tempo, não é suscetível a nenhuma das vulnerabilidades mencionadas acima, o que a torna a escolha ideal para qualquer aplicativo em comunicações seguras. A maioria das empresas e organizações atualizou seus servidores para suportar TLS 1.2.

No entanto, nem todo software cliente pode ser atualizado para versões mais recentes do TLS. Por exemplo, um site de notícias deve ser acessível tanto para navegadores modernos quanto para navegadores mais antigos, simplesmente porque ainda existem leitores que os utilizam. Isso inclui dispositivos Android antes da versão 5.0, Internet Explorer da Microsoft antes da 11, programas Java antes da versão 1.7 do Java e até mesmo alguns terminais de pagamento remotos ou equipamentos de monitoramento cujo upgrade é caro. Além disso, a compatibilidade com configurações mais antigas exige que até mesmo o software cliente moderno seja capaz de se comunicar com servidores desatualizados.

De acordo com SSL Pulse [05], um serviço que relata estatísticas sobre os 500 melhores sites do Alexa TLS Em janeiro de 2018, 90.6% dos servidores que hospedavam sites monitorados eram compatíveis. TLS 1.0, enquanto 85% suportado TLS 1.1 Além disso, quase todos os navegadores (e muitos clientes que não são navegadores) ainda suportam aplicativos mais antigos. TLS versões. Assim, enquanto TLS 1.2 é preferível, a maioria dos clientes e servidores ainda suporta antecipadamente TLS.

TLS considerações de segurança

Como a maioria dos navegadores e clientes modernos implementa TLS 1.2, um usuário não técnico pode pensar que deve ser seguro (e que os sistemas que não foram atualizados devem ter sido aceitos como riscos comerciais). Infelizmente, isso não é verdade - basta ter suporte para versões anteriores do TLS representa uma ameaça de segurança para usuários de clientes e servidores modernos.

TLS fornece segurança de rede e seu objetivo principal é impedir que um invasor leia ou modifique os dados trocados entre os nós de uma rede. Portanto, atenua os ataques à rede, como ataques MITM (Man-in-the-Middle) [05]. Um ataque MITM explora o fato de que uma rede de computadores pode ser manipulada para que todos os nós de uma rede enviem seu tráfego ao invasor, em vez do roteador esperado ou de outros nós. O invasor pode então ler ou modificar o conteúdo interceptado antes de retransmiti-lo para o destino pretendido. TLS protege contra ataques MITM criptografando os dados com uma chave secreta conhecida apenas pelo cliente e servidor originais. Um invasor MITM sem conhecimento dessa chave secreta não pode ler ou violar os dados criptografados.

Contudo, TLS versões entre clientes e servidores devem corresponder e, uma vez que geralmente oferecem suporte a vários TLS versões, eles negociam qual versão usar através de um protocolo chamado aperto de mão. Nesse handshake, o cliente envia uma mensagem inicial, informando a maior TLS versão suportada. O servidor então responde com o escolhido TLS versão ou um erro se nenhuma versão comum for encontrada. Lembre-se de que as mensagens de handshake são trocadas sem criptografia, porque essas informações são usadas para configurar o canal de dados seguro.

Ataques de downgrade

O leitor atento já pode suspeitar que, como o handshake não está criptografado, um invasor que executa um ataque MITM pode ver e modificar o pedido TLS versão para uma versão anterior vulnerável, como TLS 1.0 Eles poderiam então utilizar qualquer um dos itens acima mencionados. TLS 1.0 vulnerabilidades (como POODLE ou CRIME) para comprometer a conexão.

Na segurança de software, os ataques que forçam as vítimas a usar versões mais antigas e vulneráveis ​​são chamados ataques de downgrade. Os invasores que exploram qualquer vulnerabilidade de protocolo têm essencialmente o mesmo objetivo: comprometer a segurança da rede e obter acesso aos dados trocados. As nuances técnicas dessas vulnerabilidades não são relevantes para a depreciação de TLS 1.0 (e fornecer detalhes sobre esses ataques está além do escopo deste artigo), mas o autor gostaria de enfatizar que existem ferramentas publicamente disponíveis que permitem que invasores não técnicos executem ataques de downgrade. Imagine usar seu telefone celular atualizado para ler suas mensagens antes de voar no aeroporto ou ao verificar seu saldo em um aplicativo bancário on-line em um café. Um invasor preparado com essas ferramentas pode interceptar ou até adulterar suas informações, se o navegador do telefone ou o aplicativo bancário permitir conexões usando versões mais antigas do TLS.

Com efeito, desde que servidores e clientes na sua conexão de rede ofereçam suporte a TLS versões eles (e você) são vulneráveis.

Sou afetado?

Para mitigar esse risco, o PCI SSC e o NIST foram preteridos TLS 1.0 em sistemas compatíveis com seus padrões. Enquanto TLS 1.1 não é vulnerável a todas as vulnerabilidades descobertas, nunca foi realmente adotado no mercado e muitas empresas e organizações recentemente abandonaram o suporte a TLS 1.1 também. Novamente, olhando para os dados do SSL Pulse, a partir de julho de 2018, após a suspensão de TLS 1.0, apenas 76.6% dos sites monitorados ainda suportam TLS 1.0 e apenas 80.6% suportam TLS 1.1 Isso significa que as alterações introduzidas nesses padrões tiveram efeito e cerca de 16,000 sites importantes caíram todos os suporte para início TLS versões.

Os ataques de downgrade se aplicam a clientes e servidores. Os leitores interessados ​​podem usar ssltest, um kit de ferramentas disponível ao público que pode verificar seu software quanto a essas vulnerabilidades, com uma ferramenta de navegador [07] e uma ferramenta de servidor Web [08], que podem ser usadas gratuitamente.

Se seus servidores ainda suportarem vulnerabilidades TLS versões, observe o próximo guia de SSL.com para configurar servidores da web para conformidade com os padrões mais seguros.

Os certificados digitais emitidos por SSL.com funcionam com todas as versões do TLS, portanto, nenhuma ação é necessária.

Conclusão

TLS oferece segurança e privacidade aos usuários da Internet. Ao longo dos anos, os pesquisadores descobriram vulnerabilidades significativas de protocolo, o que motivou a maioria das empresas a atualizar seus sistemas para usar tecnologias mais modernas. TLS versões. Apesar das preocupações de segurança demonstradas, no entanto, o suporte a clientes mais antigos continua sendo um requisito comercial. Felizmente, o PCI SSC e o NIST, juntamente com outras organizações que optaram por desaprovar TLS, irá inspirar outros a se juntarem a eles e ao SSL.com na promoção de uma Internet mais segura, melhor e mais segura.

Referências

  1. PCI TLS 1.0 descontinuação
  2. NIST TLS orientações
  3. TLS 1.0 RFC 2246
  4. TLS 1.3 Projeto
  5. Man-in-the-Middle
  6. SSL Pulse
  7. Verificação do navegador SSL
  8. Verificação do servidor SSL

Artigos Relacionados

Inscreva-se no boletim informativo de SSL.com

O que é SSL /TLS?

Reproduzir Vídeo

Inscreva-se no boletim informativo de SSL.com

Não perca novos artigos e atualizações de SSL.com