O estado da criptografia na web é um caso de dar dois passos para frente e um passo para trás. Comparado com nosso último relatório do início de 2020, o Relatório de Telemetria TLS de 2021 mostra que a criptografia da web melhorou em vários aspectos. A adoção do Transportation Layer Security (TLS) 1.3 aumentou, o que simplificou a enorme variedade de conjuntos de criptografia disponíveis anteriormente e eliminou alguns que estavam indiscutivelmente ultrapassados.
Ao mesmo tempo, devido à natureza flexível do HTTPS e da negociação de conjuntos de criptografia, a estagnação ou regressão em muitas áreas está desfazendo parte do progresso. O SSL 3 (o antecessor do TLS) simplesmente não vai morrer, metade de todos os servidores web permite o uso de trocas de chaves RSA inseguras, a revogação de certificados é problemática na melhor das hipóteses, e servidores antigos e raramente atualizados são visíveis em todos os lugares.
É claro que o uso ou abuso potencial da criptografia da web para fins maliciosos persiste. Os invasores aprenderam a usar o TLS a seu favor em campanhas de phishing, governos em todo o mundo buscam subverter a criptografia em seu benefício e técnicas de impressão digital levantam questões sobre a prevalência de servidores de malware nos principais 1 milhão de sites da web.
Continue lendo para obter estatísticas detalhadas sobre o que é bom, o que é preocupante e o que é ruim no mundo da criptografia TLS.
O bom
O TLS 1.3, mais rápido e seguro, está ganhando força, a vida útil dos certificados está diminuindo e o uso de algoritmos avançados de criptografia e hash está aumentando.
- Pela primeira vez, o TLS 1.3 foi o protocolo de criptografia escolhido na maioria dos servidores web na lista Tranco 1M . Quase 63% dos servidores agora preferem o TLS 1.3, assim como mais de 95% de todos os navegadores em uso ativo.
- O Canadá e os Estados Unidos estão significativamente à frente do grupo, com os servidores canadenses preferindo o TLS 1.3 quase 80% das vezes, e os dos EUA pouco mais de 75%.
- Mais de três quartos de todas as conexões TLS nos principais 1 milhão de sites usam AES (com uma chave de 256 bits) e o algoritmo de hash SHA-2 (com um tamanho de saída de 384 bits).
- O TLS 1.3 elimina o risco de usar a troca de chaves RSA menos segura, pois permite apenas acordos de chaves ECDHE. Como resultado, os certificados ECC que usam o algoritmo de assinatura digital de curva elíptica (ECDSA) têm aumentado. Pouco mais de 24% dos principais sites usam certificados ECDSA de 256 bits, enquanto cerca de 1% usa certificados ECDSA de 384 bits.
- A vida útil máxima dos certificados recém-emitidos caiu significativamente em setembro de 2020, de três anos para apenas 398 dias. Há também um movimento crescente em direção a certificados de curtíssimo prazo, já que o prazo de validade mais comum era de 90 dias, respondendo por 38% de todos os certificados.
O Não Tão Bom
Muitos sites continuam a oferecer suporte a protocolos criptográficos mais antigos e certificados RSA.
- Os registros CAA de DNS aumentaram em prevalência de 2019 (1,8% dos sites) a 2021 (3,5%). Isso mostra um aumento positivo e constante, mas também demonstra quão poucos sites ainda os utilizam.
- Os 100 principais sites tinham maior probabilidade de ainda oferecer suporte a SSL 3, TLS 1.0 e TLS 1.1 do que servidores com muito menos tráfego.
- 2% dos sites ainda têm o SSL 3 habilitado, o que representa algum progresso em direção à sua remoção da web, mas não o suficiente, na nossa opinião.
- 52% dos servidores ainda permitem o uso de trocas de chaves RSA inseguras, se isso for tudo o que o cliente suporta.
- Dos 1 milhão de sites que escaneamos, 0,3% usaram certificados RSA com chaves de 1024 bits, que não estão disponíveis em CAs confiáveis desde 2013.
- 70% dos sites que usam certificados de 1024 bits estão executando o Apache, e 22% estão executando o Apache 2.0. Como o Apache 2.0 foi lançado em 2002 e recebeu o último patch em 2013, isso sugere fortemente que muitos servidores web são configurados uma vez e são alterados novamente somente quando chega a hora de renovar o certificado .
- Os métodos de revogação de certificados estão quase totalmente quebrados, gerando um desejo crescente no setor de CA e navegadores de migrar para certificados de curtíssimo prazo.
O Simplesmente Ruim
O phishing está se espalhando desenfreadamente e não vai desaparecer tão cedo.
- O número de sites de phishing que usam HTTPS com certificados válidos para parecerem mais legítimos para suas vítimas cresceu de 70% em 2019 para quase 83%. Aproximadamente 80% dos sites maliciosos vêm de apenas 3,8% dos provedores de hospedagem.
- Em termos de provedores de serviços, os phishers tendem a preferir ligeiramente o Fastly, com Unified Layer, Cloudflare e Namecheap logo atrás.
- Facebook e Microsoft Outlook/Office 365 foram as marcas mais comumente falsificadas em ataques de phishing. Credenciais roubadas desses sites têm grande valor, em parte porque muitas outras contas tendem a confiar neles como provedores de identidade (IdP) ou uma função de redefinição de senha.
- As plataformas de webmail constituíram 10,4% das funções da web personificadas, quase tão alto quanto o Facebook. Isso significa que ataques de phishing são tão comuns contra webmail quanto contra contas do Facebook.
O trabalho continua
Está claro que estamos enfrentando duas realidades importantes em 2022. Uma delas é que o desejo de interceptar, contornar e enfraquecer a criptografia nunca foi tão grande; estados-nação e criminosos cibernéticos estão trabalhando para derrotar os problemas que a criptografia forte lhes causa, buscando maneiras criativas de interceptar ou capturar informações antes ou depois de serem criptografadas. A outra é que as maiores fraquezas não vêm dos recursos mais recentes que temos dificuldade em adotar, mas dos antigos que relutamos em desabilitar. Até que ambos sejam resolvidos, priorize o uso de protocolos de suporte, como DNS CAA e HSTS, para garantir que as pequenas lacunas na força do HTTPS não possam ser exploradas.
Clique aqui para visualizar ou baixar o Relatório de Telemetria TLS de 2021 completo.
Sobre o estudo
A maioria dos dados neste estudo vem de nossas varreduras Cryptonice dos sites mais populares listados na lista Tranco top 1M , que classifica 1 milhão de domínios populares. Também analisamos sites de phishing conforme relatado pelo OpenPhish e complementamos nossas descobertas com dados do cliente (navegador) capturados pelo Shape Security para obter uma compreensão clara dos navegadores e bots mais usados. Visite o F5 Labs para mais detalhes.