{"id":11333,"date":"2019-02-06T19:04:23","date_gmt":"2019-02-06T22:04:23","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11333"},"modified":"2020-05-19T18:12:21","modified_gmt":"2020-05-19T21:12:21","slug":"residual-certificates-mitm-dos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/residual-certificates-mitm-dos\/11333\/","title":{"rendered":"Ataques MitM e DoS a dom\u00ednios com o uso de certificados antigos"},"content":{"rendered":"<p>Certificados HTTPS s\u00e3o um dos pilares da seguran\u00e7a na Internet. Mas nem tudo s\u00e3o flores. J\u00e1 falamos sobre como o sistema existente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/https-does-not-mean-safe\/10049\/\" target=\"_blank\" rel=\"noopener\">muitas vezes falha em proteger os usu\u00e1rios<\/a>. Agora vamos focar no que pode dar errado para os propriet\u00e1rios de sites.<\/p>\n<h3><strong>Dois certificados v\u00e1lidos para o mesmo dom\u00ednio<\/strong><\/h3>\n<p>Registros de dom\u00ednio e certifica\u00e7\u00e3o HTTPS s\u00e3o frequentemente controlados por organiza\u00e7\u00f5es diferentes, ent\u00e3o o prazo de validade dos dom\u00ednios e dos certificados n\u00e3o ser\u00e3o necessariamente os mesmos. Isso permite casos em que tanto o antigo, quanto o atual dono de um dom\u00ednio possuem certificados <em>v\u00e1lidos<\/em>\u00a0ao mesmo tempo.<\/p>\n<p>O que pode dar errado em uma situa\u00e7\u00e3o como esta e qu\u00e3o recorrente \u00e9 esse problema na vida real? Na <a href=\"https:\/\/www.kaspersky.com.br\/blog\/?s=%22def+con%22&amp;submit=\" target=\"_blank\" rel=\"noopener\">DEF COM 26<\/a>, os pesquisadores Ian Foster e Dylan Ayrey apresentarem seu estudo sobre <a href=\"https:\/\/insecure.design\/\" target=\"_blank\" rel=\"noopener nofollow\">a quest\u00e3o<\/a>. De acordo com a dupla, h\u00e1 ainda mais complica\u00e7\u00f5es do que aquelas percebidas \u00e0 primeira vista \u2013 al\u00e9m de ser algo surpreendentemente comum.<\/p>\n<p>O problema mais \u00f3bvio \u00e9 exatamente aquilo que voc\u00ea esperaria que acontecesse se outra pessoa possu\u00edsse um certificado v\u00e1lido para o seu dom\u00ednio: um ataque \u201c<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Man-in-the-Middle<\/a>\u201d nos usu\u00e1rios do seu site.<\/p>\n<p>Foster e Ayrey usaram a base de dados de certificados do projeto <a href=\"https:\/\/www.certificate-transparency.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Certificate Transparency<\/a> e identificaram 1,5 milh\u00e3o de casos de \u201cpropriedade cruzada\u201d \u2013 uma quantia que representa quase 0,5% de todos os sites. Em 25% destes casos, o certificado mais antigo ainda \u00e9 v\u00e1lido, o que torna 375 mil dom\u00ednios vulner\u00e1veis ao Man-in-the-Middle.<br>\n<img decoding=\"async\" class=\"alignnone size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/29114115\/residual-certificates-mitm-dos-mitm.jpg\" width=\"1460\" height=\"800\"><br>\nMas isso n\u00e3o \u00e9 tudo. \u00c9 bastante comum criar um certificado para m\u00faltiplos dom\u00ednios \u2013 facilmente dezenas ou mesmo centenas deles. Por exemplo, Foster e Ayrey foram capazes de detectar um certificado que cobria 700 dom\u00ednios ao mesmo tempo, e de acordo com os pesquisadores, essa lista inclui diversos dom\u00ednios muito populares.<\/p>\n<p>Sem nenhuma surpresa, alguns desses 700 dom\u00ednios est\u00e3o atualmente dispon\u00edveis; dessa forma, qualquer pessoa pode registrar e adquirir um certificado HTTPS para um deles. A quest\u00e3o agora \u00e9: o dono do novo dom\u00ednio tem o direito de revogar o certificado anterior para proteger sua p\u00e1gina de um ataque Man-in-the-Middle?<\/p>\n<h3><strong>Certificados podem ser revogados?<\/strong><\/h3>\n<p>Certificados podem, de fato, ser revogados. O <a href=\"https:\/\/cabforum.org\/wp-content\/uploads\/CA-Browser-Forum-BR-1.5.7-29-Apr-2018.pdf\" target=\"_blank\" rel=\"noopener nofollow\">procedimento operacional dos centros de certifica\u00e7\u00e3o<\/a> permite a anula\u00e7\u00e3o de certificados se \u201cqualquer informa\u00e7\u00e3o contida no Certificado for incorreta ou enganosa\u201d. Esse cancelamento deve acontecer at\u00e9 24 horas depois do recebimento da notifica\u00e7\u00e3o.<\/p>\n<p>Foster e Ayrey observaram como isso funciona na vida real, e descobriram que o procedimento varia muito de acordo com os diferentes centros de certifica\u00e7\u00e3o. Assim, o Let\u2019s Encrypt aplica ferramentas automatizadas que ajudam a revogar um certificado rapidamente \u2013 quase em tempo real. Em outros centros de certifica\u00e7\u00e3o, voc\u00ea vai precisar entrar em contato com pessoas reais, ent\u00e3o n\u00e3o ser\u00e1 t\u00e3o r\u00e1pido. \u00c0s vezes, revogar um certificado requer perseveran\u00e7a e muito mais do que as 24 horas de espera estimadas. Nos piores casos, a anula\u00e7\u00e3o do certificado pode at\u00e9 mesmo n\u00e3o acontecer. Por exemplo, a comunica\u00e7\u00e3o entre os pesquisadores e a Comodo terminou com uma sugest\u00e3o de \u201cesquecer esse SSL e solicitar um novo SSL\u201d.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11338\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/06184929\/residual-certificates-mitm-dos-comodo-1024x561.jpg\" alt=\"\" width=\"1024\" height=\"561\">De qualquer forma, \u00e9 mais prov\u00e1vel que consiga revogar um certificado antigo do que n\u00e3o. Essa not\u00edcia \u00e9 daquelas que pode ser boa ou n\u00e3o. Por um lado, o novo dono do dom\u00ednio vai na maioria das vezes ser capaz de se proteger contra um ataque Man-in-the-Middle que explora a vulnerabilidade de um certificado anterior. Por outro, significa que outra pessoa pode adquirir um dos dom\u00ednios gratuitos cobertos por um certificado \u201ccompartilhado\u201d e revog\u00e1-lo, o que vai prejudicar muito o uso dos demais sites associados.<\/p>\n<p>Qu\u00e3o recorrente \u00e9 o problema? Ainda mais que o primeiro: 7 milh\u00f5es de dom\u00ednios \u2013 mais de 2% da Internet! \u2013 compartilham seus certificados com dom\u00ednios cujos registros j\u00e1 expiraram. 41% dos certificados anteriores ainda s\u00e3o v\u00e1lidos. Consequentemente, milh\u00f5es de dom\u00ednios est\u00e3o atualmente expostos a <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/dos-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataques DoS<\/a> que usam a vulnerabilidade relacionada \u00e0 anula\u00e7\u00e3o do certificado.<br>\n<img decoding=\"async\" class=\"aligncenter size-large wp-image-11335\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2019\/02\/06184246\/residual-certificates-mitm-dos-dos-1024x561.jpg\" alt=\"\" width=\"1024\" height=\"561\">Vamos voltar aos certificados de 700 dom\u00ednios mencionados acima. Para demonstrar qu\u00e3o urgente \u00e9 o problema, os pesquisadores adquiriram um dos dom\u00ednios gratuitos cobertos por esse certificado. Ent\u00e3o agora, teoricamente, eles podem lan\u00e7ar um ataque DoS em centenas de p\u00e1ginas ativas.<\/p>\n<p><strong style=\"font-size: 16px\">Como se proteger?<\/strong><\/p>\n<p>Um total de 375.000 dom\u00ednios est\u00e3o vulner\u00e1veis a ataques MitM e milh\u00f5es deles a ataques DoS por meio do uso de certificados antigos \u2013 e seus dom\u00ednios tamb\u00e9m podem estar na lista. Como o relat\u00f3rio foi apresentado em uma das maiores confer\u00eancias hacker do mundo, pode ter certeza \u2013 algu\u00e9m j\u00e1 est\u00e1 procurando dom\u00ednios vulner\u00e1veis, at\u00e9 mesmo enquanto l\u00ea este artigo. Mas como os propriet\u00e1rios de sites podem se proteger? Foster e Ayrey sugerem os seguintes passos:<\/p>\n<ul>\n<li>Utilize um header Expect-CT HTTP com uma regra \u201cobrigat\u00f3ria\u201d para garantir que apenas os certificados listados na base de dados do Certificate Transparency sejam confiados ao seu dom\u00ednio.<\/li>\n<li>Utilize a base de dados do Certificate Transparency para verificar se seus dom\u00ednios possuem certificados v\u00e1lidos emitidos por antigos donos. Pode fazer isso com a ferramenta de <a href=\"https:\/\/developers.facebook.com\/tools\/ct\/?locale=pt_BR\" target=\"_blank\" rel=\"noopener nofollow\">Monitoramento de transpar\u00eancia de certificado<\/a> do Facebook. Para simplificar o trabalho, os pesquisadores disponibilizaram uma <a href=\"https:\/\/github.com\/dxa4481\/bygonessl\" target=\"_blank\" rel=\"noopener nofollow\">ferramenta pr\u00f3pria<\/a> que pode ser usada por qualquer pessoa para pesquisar dom\u00ednios expostos \u00e0s vulnerabilidades descritas.<\/li>\n<\/ul>\n<p>N\u00f3s podemos dar mais algumas dicas:<\/p>\n<ul>\n<li>Fa\u00e7a um invent\u00e1rio completo das suas p\u00e1ginas corporativas para ver se h\u00e1 qualquer certificado antigo para seus dom\u00ednios. Se encontrar algum, entre em contato com o centro de certifica\u00e7\u00e3o e solicite a anula\u00e7\u00e3o.<\/li>\n<li>N\u00e3o adquira um certificado para m\u00faltiplos dom\u00ednios, especialmente se for uma pr\u00e1tica comum da sua empresa criar diversos sites e dom\u00ednios associados sem um monitoramento de operabilidade rigoroso. Se o registro de um dom\u00ednio \u201cabandonado\u201d expirar e algu\u00e9m assumi-lo, tudo que precisar\u00e1 ser feito para derrubar sua p\u00e1gina corporativa \u00e9 revogar o certificado.<\/li>\n<li>Pondere com anteced\u00eancia a situa\u00e7\u00e3o do certificado comprometido. Voc\u00ea ter\u00e1 que revog\u00e1-lo urgentemente e, de acordo com o estudo, alguns centros de certifica\u00e7\u00e3o s\u00e3o lerdos demais para responder \u2013 ent\u00e3o pode ser uma boa ideia escolher os mais r\u00e1pidos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Devido a particularidades de centros de certifica\u00e7\u00e3o, n\u00e3o \u00e9 raro que outras pessoas tenham um certificado HTTPS v\u00e1lido para seu dom\u00ednio. O que pode dar errado?<\/p>\n","protected":false},"author":421,"featured_media":11334,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[290,467,1185,1606,1643,1644,1807,862,1806,1448,217,1660],"class_list":{"0":"post-11333","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-black-hat","11":"tag-blackhat","12":"tag-business","13":"tag-certificados","14":"tag-def-con","15":"tag-def-con-26","16":"tag-dos","17":"tag-https","18":"tag-mitm","19":"tag-navegadores","20":"tag-ssl","21":"tag-tls"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/residual-certificates-mitm-dos\/11333\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/residual-certificates-mitm-dos\/14166\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/residual-certificates-mitm-dos\/11859\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/residual-certificates-mitm-dos\/16144\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/residual-certificates-mitm-dos\/14381\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/residual-certificates-mitm-dos\/13356\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/residual-certificates-mitm-dos\/16840\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/residual-certificates-mitm-dos\/16218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/residual-certificates-mitm-dos\/21202\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/residual-certificates-mitm-dos\/23661\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/residual-certificates-mitm-dos\/9696\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/residual-certificates-mitm-dos\/17574\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/residual-certificates-mitm-dos\/21420\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/residual-certificates-mitm-dos\/17265\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/residual-certificates-mitm-dos\/21028\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/residual-certificates-mitm-dos\/21028\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11333"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11333\/revisions"}],"predecessor-version":[{"id":15237,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11333\/revisions\/15237"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11334"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}