DevSecOps

27 abr, 2012

Pesquisa revela que 90% dos sites mais populares que utilizam SSL estão vulneráveis a exploits

Publicidade

Pesquisa revela que menos de 10% dos sites mais populares que oferecem proteção SSL estão protegidos contra ataques já conhecidos que permitiriam que hackers descriptografassem ou adulterassem o tráfego criptografado.

A descoberta foi feita pelo SSL Pulse, um site que monitora a eficácia dos 200 mil sites mais populares que usam SSL, também conhecidos como Transport Layer Security, para proteger e-mail e outros dados confidenciais de serem roubados enquanto estiverem em trânsito. Produto de um grupo de especialistas em SSL do Google, Twitter, PayPal, Qualys e outras empresas, o Pulse SSL sistematicamente verifica todos os subdomínios dos sites mais bem classificados, de acordo com  Alexa, para páginas que usam o protocolo para evitar interferência nas escutas. Ao examinar os principais 200 mil sites com SSL habilitado, os pesquisadores pretendem fazer um panorama geral da proteção SSL, que é oferecido por cerca de 1,5 milhões de sites no total.

Dentre os 200 mil sites examinados, apenas 19.024 foram configurados para suportar um ataque descoberto em 2009, que permite que hackers injetem dados no tráfego criptografado passando entre dois endpoints. A vulnerabilidade reside no protocolo SSL em si e pode ser explorada ao renegociar a sessão protegida – algo que muitas vezes acontece para gerar uma nova chave criptográfica. Apenas algumas semanas após o bug ser descoberto, um estudante de graduação turco mostrou como conseguiu roubar logins do Twitter que passaram por fluxos de dados criptografados.

Embora a Internet Engineering Task Force tenha assinado uma correção no início de 2010 e os principais pacotes SSL tenha sido atualizados para incluí-la, apenas 72% dos sites analisados ??pelo SSL Pulse foram classificados como seguros para renegociação de exploits. Do restante, 13% foram classificados como “inseguros para renegociação”; 1% foi classificadotanto como inseguro, quanto como seguro para renegociação. E 14% não ofereceu nenhuma renegociação.

“Na camada de aplicação, você pode cometer erros de programação que subvertem completamente o SSL”, afirmou o diretor de engenharia da Qualys, Ivan Ristic.

Além disso, apenas 25% dos sites são capazes de resistir a um ataque experimental apresentado no ano passado que permite aos hackers descriptografar, de forma imperceptível, os dados que estão passando entre um servidor web e o navegador do usuário final. BEAST, uma abreviação para o exploit do navegador contra SSL/ TLS, não é facilmente erradicada, porque os patchs fariam sites incompatíveis para milhões de pessoas que utilizam navegadores antigos. Mas sites podem bloquear ataques usando o conhecido RC4, porque ele não usa um modo de criptografia conhecido como encadeamento de blocos de cifras (cipher block chaining), na qual a informação a partir de um bloco de dados previamente criptografado é usada para codificar o próximo bloco.

“Muitas pessoas ainda acreditam que o ataque BEAST não é prático”, disse Ristic. “Eu não concordo com isso porque os ataques só ficam melhores e nunca piores. Se alguém está motivado o suficiente, esse alguém vai fazer o ataquefuncionar”.

Ele também disse que o SSL Pulse descobriu dezenove chaves privadas geradas com 512 bits de criptografia, tornando-as suscetíveis a ataques brutais, que permitem a interferência de hackers para descriptografar o tráfego protegido. O serviço também encontrou nove chaves que foram geradas em sistemas que executam versões agora corrigida do Debian Linux, que foram tão atacantes tão previsíveis que poderiam ser descobertos em questão de horas.

Em uma Internet onde os pacotes passam frequentemente através de redes abertas que podem ser passivamente monitoradas, o SSL é frequentemente a única proteção que impede que senhas e outros dados confidenciais sejam interceptados por criminosos online. No ano passado, o Google alertou os usuários do Gmail no Irã para mudar suas senhas, depois que alguém utilizou de forma fraudulenta um erro do certificado SSL para representar o serviço de e-mail popular.

O SSL Pulse é a criação do Movimento Internet Confiável, um grupo recém-formado que escolheu o SSL como seu primeiro projeto. Os membros incluem Ristic; o engenheiro de software do Google, Adam Langley; o pesquisador SSL, Moxie Marlinspike – cuja empresa foi recentemente adquirida pelo Twitter; Michael Barrett, que é chefe de segurança de informação do PayPal; Taher ElGamal, fundador e diretor-chefe da IdentityMind e um co-criador do protocolo SSL; e Ryan Hurst, diretor de tecnologia da GlobalSign OGM.