Linkedin-in Youtube Twitter Facebook-f Instagram
  • +55 (11) 3255 -3926
  • contato@ibliss.com.br
  • Home
  • A IBLISS
    • Responsabilidade Social
  • Nossos Serviços
    • Consultoria em Cibersegurança
    • Teste de Intrusão
    • Conscientização & Cultura
    • Serviços Gerenciados
    • Compliance & Governança
    • AppSec & DevSecOps
  • Conteúdos
    • Blog
    • Materiais Ricos
    • Boletins de vulnerabilidades
  • Oportunidades
  • Contato
IBLISS Digital Security
  • A IBLISS
    • Nossa Equipe
    • Responsabilidade Social
  • Aviso de Privacidade
  • Blog Minuto Proteção
  • Boletins de vulnerabilidades
  • Contato
  • E-book Programa de Conscientização em Segurança da Informação
  • Home
  • IBLISS + GAT Security score
  • Infográfico Gestão de Vulnerabilidades – um passo em direção a um caminho seguro
  • Infográfico Por que investir em um Programa de Conscientização?
  • Infográfico RESILIÊNCIA CIBERNÉTICA
  • Materiais Ricos
  • Nosso Propósito
  • Nossos Serviços
    • AppSec & DevSecOps
      • Análise SAST e DAST
      • Revisão de Segurança (ASVS)
    • Compliance & Governança
    • Conscientização & Cultura
    • Consultoria em Cibersegurança
      • Teste de Intrusão
    • Serviços Gerenciados
  • Oportunidades
  • Parceiros tecnológicos
  • Política de Cookies
  • Política de segurança da informação – fornecedores, parceiros e prestadores de serviços
  • Política de Segurança de Alto Nível

Blog Minuto Proteção

  • Home
  • Blog Minuto Proteção
  • Segurança Digital
  • O mito do cadeado de segurança
Segurança Digital

O mito do cadeado de segurança

O mito do cadeado de segurança3

Desde a divulgação, em 2011, de uma vulnerabilidade que permite a captura de informações devido a falhas no protocolo SSL/TLS – conhecida como BEAST [1] (Browser Exploit Against SSL/TLS), descoberta pelos pesquisadores Thai Duong e Juliano Rizzo –, a segurança proporcionada pelo protocolo HTTPS foi colocada em questão.

Empresas como Mozilla e Microsoft anunciaram correções em suas implementações do protocolo SSL… Mas um novo ataque denominado CRIME [2](Compression Ratio Info-leak Made Easy) foi anunciado em 2012 pelos mesmos pesquisadores do BEAST. O CRIME possibilitava a recuperação de dados dos cookies de autenticação, permitindo que um atacante roubasse a sessão de um usuário autenticado.

Na época, o procedimento recomendado para mitigar essas falhas foi o uso do algoritmo RC4[3]. Porém, em março de 2013, os pesquisadores AlFardan, Bernstein, Paterson, Poettering e Schuldt demonstraram uma falha na cifra RC4, que permitia que se recuperasse parte dos dados de uma conexão TLS, em texto plano.

Para piorar ainda mais a situação, no final do mês passado (julho de 2013), durante a conferência BlackHat, mais um ataque contra o protocolo HTTPS foi divulgado: o BREACH[4] (Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext), apresentado pelos pesquisadores Angelo Prado, Neal Harris e Yoel Gluck. Bastante parecido com o CRIME, exceto pelo fato de que o ataque BREACH é feito usando técnicas de MITM (Man in the Middle) para capturar tokens CSRF[5]. Afinal, sem a compressão do TLS, forma de mitigar o ataque CRIME, é muito comum o uso da biblioteca gzip para fazer a compressão dos dados. Durante a apresentação no evento, o BREACH possibilitou a captura de um token criptografado de 30 caracteres, em 30 segundos.

Por meio de um teste simples, identificamos falhas no protocolo HTTPS usado por algumas instituições financeiras, como mostra a imagem abaixo:

Na imagem, os resultados de um teste no protocolo SSH de uma grande instituição financeira brasileira provam que servidores de bancos aceitam conexões com cifras fracas.
Na imagem, os resultados de um teste no protocolo HTTPS  de uma grande instituição financeira brasileira provam que servidores de bancos aceitam conexões com cifras fracas.

Ataques como BEAST, CRIME e BREACH demonstram a fragilidade no uso do protocolo TLS e mostram a necessidade de atualização das especificações técnicas voltadas para segurança tanto do protocolo TLS quanto do protocolo HTTP.

Para mitigar estas vulnerabilidades, recomendamos as seguintes ações:

  • Desabilitar a compressão TLS
  • Ativar o suporte dos protocolos TLS 1.2 e AES-GCM
  • Usar técnica de XORing com um segredo randômico por requisição, a fim de dificultar a previsibilidade na geração de números
  • Ofuscar o tamanho de respostas web adicionando bytes arbitrários randomicamente
  • Fazer uso do Foward Secrecy[6] no servidor web
  • Criar proteções nas páginas contra ataques de CSRF[7]

Saiba mais sobre o BREACH: http://nakedsecurity.sophos.com/2013/08/06/anatomy-of-a-cryptographic-oracle-understanding-and-mitigating-the-breach-attack/

Descubra se seus usuários estão correndo riscos por conta dos ataques BEAST, CRIME e BREACH. Fale com nossos consultores agora!

 

Referências:

[1] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2011-3389

[1] http://thehackernews.com/2012/04/90-ssl-sites-vulnerable-to-beast-ssl.html

[2] http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2012-4929

[3] http://blog.cryptographyengineering.com/2013/03/attack-of-week-rc4-is-kind-of-broken-in.html

[4] http://www.isg.rhul.ac.uk/tls/
http://www.kb.cert.org/vuls/id/987798

[4] http://threatpost.com/breach-compression-attack-steals-https-secrets-in-under-30-seconds/101579

[5]https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)

[6]http://blog.ivanristic.com/2013/06/ssl-labs-deploying-forward-secrecy.html

[6]http://blog.ivanristic.com/2013/08/configuring-apache-nginx-and-openssl-for-forward-secrecy.html

[7]https://www.owasp.org/index.php/Cross-Site_Request_Forgery_(CSRF)_Prevention_Cheat_Sheet

BEAST BlackHat BREACH Browser Exploit Against SSL/TLS Browser Reconnaissance and Exfiltration via Adaptive Compression of Hypertext Compression Ratio Info-leak Made Easy CRIME Juliano Rizzo protocolo HTTPS protocolo SSL RC4 Thai Duong token CSRF vulnerabilidade no HTTPS XORing
Sistemas operacionais obsoletos e seus riscos
2 de agosto de 2013
De onde vem seu equipamento de TI e como isso afeta sua empresa
7 de agosto de 2013

Postagens Recentes

  • O Papel da Segurança da Informação no Caso PIX: Lições dos Controles NIST e ISO 27001
  • IBLISS anuncia nova fase de crescimento e reforça time executivo com foco em CTEM
  • Qual a importância em investir em um Programa de Conscientização?
  • Teste de Invasão: Conheça as principais vantagens
  • A importância dos testes de invasão para médias e pequenas empresas

Contato

Av. Angélica, 2582
2° Andar
CEP 01228-200
Bela Vista
São Paulo / SP

contato@ibliss.com.br

+55 (11) 3255 -3926

Links

  • A IBLISS
  • Nossos Serviços
  • Blog
  • Oportunidades
  • Contato
  • Aviso de Privacidade
  • Política de Cookies
  • Política de Segurança de Alto Nível
  • PSI – Fornecedores & Parceiros

Siga a IBLISS

Linkedin Youtube Facebook Instagram Twitter

Newsletter

© 2022 IBLISS Digital Security. Todos os direitos reservados. Desenvolvido por QMove.

Utilizamos cookies e outras tecnologias semelhantes para garantir que você obtenha a melhor experiência em nosso site. Consulte a Política de Cookies. Além disso, ao continuar navegando, você está ciente com o nosso Aviso de Privacidade.