de Maturidade Tradução e adaptação a partir do artigo de George Hulme no Security Labs¹. Publicação autorizada pela Qualys Por mais de vinte anos o SSL foi o protocolo de criptografia predominante na Web. Porém nos últimos anos muitas vulnerabilidades envolvendo o protocolo surgiram. Atualmente as primeiras versões do SSL e TLS não conseguem garantir a proteção do tráfego web. No início deste ano o PCI Security Standards Council removeu o protocolo SSL da lista de protocolos de criptografia considerados fortes pelo PCI Data Security Standard, e em 30 de junho de 2016, o uso de SSL como controle de segurança não será mais aceito. Segundo Ivan Ristic, diretor de segurança da Qualys, durante sua apresentação na Conferência de Segurança da Qualys de 2015 este prazo, de um pouco mais de oito meses, “não é muito tempo para quem precisa estar compatível e garantir conformidade. ” Ainda segundo Ristic, as coisas eram mais simples, quando era considerado seguro utilizar TLS para garantir uma comunicação criptografada. O SSL mostrou que continua vulnerável a todos os tipos de ataques, tais como os que envolvam interceptação e captura de dados durante a troca de informações, como ataques de Man in the Middle, entre outros. No relatório Migrating from SSL and Early TLS2 o PCI Security Standards ¹https://community.qualys.com/blogs/securitylabs/2015/1 0/09/implementing-the-tls-maturity-model afirma que não há medidas corretivas para as vulnerabilidades do protocolo SSL, em todas as suas versões. Não há métodos conhecidos para garantir a remediação de vulnerabilidades como POODLE. SSL e TLS já não satisfazem mais as necessidades das entidades que implementam criptografia para proteção de dados de pagamento. Além disso, afirma que em breve navegadores irão proibir conexões SSL, impedindo que os usuários acessem servidores que não tenham migrado para protocolos mais modernos. Neste contexto o que as organizações deveriam fazer? Para auxiliar as empresas Ristic desenvolveu um modelo de maturidade TLS que objetiva ajudar as organizações atingirem conformidade e garantir segurança. O modelo é composto por cinco níveis, sendo o Nível 1 inseguro e Nível 5 representa mais segurança do que o esperado. O Nível 4, segundo Ristic, é o nível no qual a maioria das organizações vão querer estar. Abaixo são descritos cada um dos níveis: Nível 1: O caos total. A organização não tem qualquer política ou norma relacionado com TLS, a segurança da organização está ao acaso (por exemplo, default de fornecedores) e os esforços normalmente são por demanda, sem planejamento, organização ou especialistas. A organização não sabe o que tem em termos de segurança. Mesmo que os atuais sites tenham 2 https://www.pcisecuritystandards.org/documents/Migrati ng_from_SSL_Early_TLS_Information%20Supplement_v1.p df Modelo de Maturidade TLS – Tradução e Adaptação Defenda Business Protection Services & Solutions – www.defenda.com.br Modelo de TLS Nível 2: Configuração, a organização se preocupa com o protocolo TLS, ignorando protocolos superiores. Normalmente é o nível mais fácil de atingir. Com a utilização de sistema modernos, é em grande parte uma questão de reconfiguração do servidor. Sistemas mais antigos podem exigir uma atualização, ou, como um último recurso, a utilização de um proxy mais seguro. Nível 3: Segurança das aplicações. É sobre como proteger os protocolos de aplicação, evitando problemas que poderiam comprometer a criptografia. Se o assunto são sites, esse nível exige que sejam evitadas a mistura de textos simples e áreas codificadas no mesmo aplicativo ou dentro da mesma página. Em outras palavras, a superfície de toda aplicação deve ser cifrada. Além disso, todos os cookies de aplicação devem ser seguros, tendo sua integridade verificada à medida que chegam, a fim de evitar ataques de injeção de cookie. Nível 4: Compromisso, é sobre o compromisso de longo prazo com a criptografia. Pra web sites, este nível é atingindo com a ativação do HTTP Strict Transport Segurança (HSTS), um padrão relativamente novo suportado por alguns navegadores. HSTS aplica um modelo de segurança mais rigoroso que o TLS, e como resultado previne ataques de SSL stripping e ataques que exigem que usuários cliquem em warnings sobre certificados. Nível 5: Segurança robusta. A organização evita que qualquer Autoridade Certificadora possa emitir um certificado para o web site sem a permissão do proprietário, isto através da implementação de “pinagem” de chave pública. A empresa pode restringir quais CAs podem emitir certificados para seus sites, ou, num caso mais seguro, aprovando cada certificado individualmente. Este artigo é uma tradução e adaptação do artigo de George Hulme no Security Labs. Sua publicação foi autorizada pela Qualys. A versão original está disponível em: https://community.qualys.com/blogs/sec uritylabs/2015/10/09/implementing-thetls-maturity-model Modelo de Maturidade TLS – Tradução e Adaptação Defenda Business Protection Services & Solutions – www.defenda.com.br algum nível de segurança, não há como garantir que os novos projetos terão.