Recomendado, 2024

Escolha dos editores

A maioria dos 200.000 sites de HTTPS da Internet são inseguros, confiável Movimento na Internet diz

Sua conexão não é particular (como resolver).

Sua conexão não é particular (como resolver).
Anonim

Noventa por cento dos principais sites habilitados para HTTPS da Internet são vulneráveis ​​a tipos conhecidos de SSL (Secure Sockets Layer) Segundo o relatório divulgado nesta quinta-feira pelo Trustworthy Internet Movement (TIM), organização sem fins lucrativos dedicada a solucionar problemas de segurança, privacidade e confiabilidade na Internet, o relatório é baseado em dados de um novo projeto da TIM chamado Pulse, que usa a tecnologia de varredura automatizada desenvolvida pelo fornecedor de segurança Qualys, para analisar a força das implementações de HTTPS em sites listados no primeiro milhão da empresa de análise da Web Alexa.

O SSL Pulse verifica quais protocolos são suportados pelos sites habilitados para HTTPS (SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1, etc.), o tamanho da chave usada para proteger as comunicações (512 bits, 1024 bits, 2048 bits, etc. .) e a força das cifras suportadas (256 bits, 128 bits ou menos).

[Leitura adicional: Como remover malware do seu PC com Windows]

Um algoritmo é usado para interpretar os resultados da varredura e atribuir um pontuação entre 0 e 100 para cada configuração HTTPS. A pontuação é então traduzida em uma nota, com A sendo a mais alta (acima de 80 pontos).

Metade dos quase 200.000 sites do primeiro milhão de usuários do Alexa que oferecem suporte a HTTPS receberam um A pela qualidade de suas configurações. Isso significa que eles usam uma combinação de protocolos modernos, cifras fortes e chaves longas.

Apesar disso, apenas 10% dos sites verificados foram considerados realmente seguros. Setenta e cinco por cento - cerca de 148.000 - foram considerados vulneráveis ​​a um ataque conhecido como BEAST, que pode ser usado para descriptografar tokens de autenticação e cookies de solicitações HTTPS.

O ataque BEAST foi demonstrado pelos pesquisadores de segurança Juliano Rizzo e Thai Duong na conferência de segurança ekoparty em Buenos Aires, Argentina, em setembro de 2011. É uma implementação prática de um ataque teórico mais antigo e afeta as cifras de bloco SSL / TLS, como AES ou Triple-DES.

O ataque foi fixado em versão 1.1 do protocolo TLS (Transport Layer Security), mas muitos servidores continuam a suportar protocolos mais antigos e vulneráveis, como o SSL 3.0, por motivos de compatibilidade com versões anteriores. Esses servidores são vulneráveis ​​aos chamados ataques de downgrade SSL, nos quais podem ser enganados ao usar versões vulneráveis ​​de SSL / TLS, mesmo quando os clientes-alvo suportam versões seguras.

A maneira mais fácil de mitigar o ataque BEAST no servidor é para priorizar a cifra RC4 para conexões HTTPS, disse Ivan Ristic, diretor de engenharia da Qualys, via e-mail. O RC4 é uma criptografia de fluxo e não é vulnerável a esse ataque.

Além de oferecer suporte a vários protocolos, muitos servidores habilitados para HTTPS também oferecem suporte a vários códigos para garantir a compatibilidade com uma variedade de clientes. Uma configuração especial pode ser usada no servidor para especificar a ordem em que as cifras devem ser usadas e para priorizar o RC4.

"Acredito que a maioria dos administradores não está ciente da necessidade de realizar essa tarefa", disse Ristic.

Proteções contra o ataque BEAST já foram construídas em navegadores mais novos. No entanto, existem muitas pessoas, especialmente em ambientes de negócios, que usam navegadores antigos como o Internet Explorer 6, que ainda estão vulneráveis, disse.

O SSL Pulse scans também revelou que mais de 13% dos 200.000 sites habilitados para HTTPS suporte a renegociação insegura de conexões SSL. Isso pode levar a ataques man-in-the-middle que comprometem as comunicações protegidas por SSL entre usuários e servidores vulneráveis.

"Para o seu site médio - que não terá nada de valor substancial - o risco é provavelmente muito pequeno ", disse Ristic. "No entanto, para sites que têm um número muito grande de usuários que podem ser explorados de alguma forma, ou sites de alto valor (por exemplo, instituições financeiras), os riscos são potencialmente muito grandes."

Corrigir a vulnerabilidade de renegociação insegura é bastante fácil e requer apenas aplicar um patch, disse Ristic.

A TIM planeja realizar novas varreduras de SSL Pulse e atualizar as estatísticas mensalmente para acompanhar o progresso que os sites estão fazendo com seus SSL implementações.

Isso faz parte de um projeto TIM maior que se concentrará na implementação de SSL e em questões de governança. A organização também anunciou a criação de uma força-tarefa de Internet SSL na quinta-feira para desenvolver e propor soluções para problemas conhecidos nessas áreas-chave.

Os membros da força-tarefa incluem Michael Barrett, diretor de segurança de informações da PayPal; Taher Elgamal, um dos criadores do protocolo SSL; Adam Langley, engenheiro de software do Google responsável pelo SSL no Chrome e nos servidores front-end da empresa; Moxie Marlinspike, o criador do projeto Convergence, que oferece um método alternativo para a validação do certificado SSL; Ivan Ristic, o criador dos Qualys SSL Labs e Ryan Hurst, diretor de tecnologia da autoridade de certificação GlobalSign.

Top