No final de janeiro, 2017, Troy Hunt disse que “A adoção de HTTPS agora atingiu o momento de massa crítica em que está ganhando impulso suficiente para se tornar em breve “a norma” ao invés da exceção que era tão frequentemente no passado.”
HTTPS é cada vez mais popular e assustadoramente interceptado
Em outras palavras, HTTPS tem se tornado cada vez mais difundido. Seu crescimento foi seguido pela também crescente interceptação HTTPS e inspeção SSL em nome de firewalls de nível empresarial, filtros da web, entradas, e os vários tipos de soluções de segurança.
relacionado: Carros conectados a smartphones propensos a hack, Pesquisa no MirrorLink afirma
Conforme apontado por pesquisadores, soluções AV do lado do cliente devem ser capazes de encerrar sessões TLS. Isso é necessário para analisar o tráfego de texto simples HTTP interno para que as ameaças sejam identificadas e o conteúdo seja filtrado.
Uma questão surge, porém, e diz respeito à segurança das novas conexões TLS. Vários pesquisadores de várias organizações - universidades dos EUA, ICSI, Mozilla, Cloudfare e Google, se reuniram para trabalhar juntos para responder a essa pergunta.
Como a pesquisa foi realizada?
Os pesquisadores encontraram uma técnica para detectar a interceptação HTTPS passivamente, com base nas características de handshake TLS. Heurísticas também foram criadas para permitir que os servidores da web detectem a interceptação e identifiquem o culpado. Próximo, os pesquisadores usaram a heurística nos servidores de atualização do Mozilla Firefox, bem como em vários sites de comércio eletrônico conhecidos e na rede de distribuição de conteúdo Cloudfare.
Usando esses três locais, os pesquisadores foram capazes de avaliar quase 8 bilhões de apertos de mão de conexão, a conclusão é que 5-10% de todas as conexões são interceptadas. Este é um número bastante alto, como você deve ter suposto. Os pesquisadores também avaliaram os apertos de mão não modificados do navegador e as conexões interceptadas por meio de uma escala baseada nos recursos TLS específicos de cada cliente. A etapa final foi calcular a mudança na segurança para conexões interceptadas. Os pesquisadores também apontaram que:
Enquanto para alguns clientes mais antigos, proxies aumentou a segurança da conexão, essas melhorias foram modestas em comparação com as vulnerabilidades introduzidas: 97% do Firefox, 32% de e-commerce, e 54% de conexões Cloudflare que foram interceptadas se tornaram menos seguras.
relacionado: Gmail Bans Anexos JavaScript js para combater Malware
Assustadoramente, não só as conexões interceptadas usam algoritmos criptográficos mais fracos, mas 10-40% anunciaram suporte para criptografias quebradas que permitiriam a um atacante man-in-the-middle ativo interceptar posteriormente, rebaixar, e descriptografar a conexão. Um grande número dessas conexões seriamente interrompidas era devido a middleboxes baseados em rede, em vez de software de segurança do lado do cliente: 62% de conexões de middlebox eram menos seguras e surpreendentes 58% tinha vulnerabilidades graves, permitindo a interceptação posterior.
Para divulgação técnico completo, dê uma olhada no artigo de pesquisa detalhado em PDF.