Principais considerações na implantação de uma solução SSL

Introdução

Como animais sociais, os humanos lutam para guardar segredos. Nós sobrevivemos — e prosperamos — por meio do compartilhamento de informações. No entanto, algumas informações precisam permanecer privadas, e é por isso que a criptografia existe de uma forma ou de outra desde que o exército espartano usou uma cifra de transposição para proteger informações militares durante suas guerras com os gregos.

Mas enquanto a ciência de manter dados privados em sigilo era antigamente competência de agências de inteligência governamentais, a onipresença da Internet tornou a privacidade uma preocupação para todos. Diante de um fluxo constante de violações de dados, a questão de como proteger dados pessoais e corporativos on-line se tornou primordial para empresas em todo o mundo.  

A ascensão do SSL e o cenário de segurança atual

Apenas uma década atrás, grandes instituições financeiras e agências governamentais eram as principais organizações que empregavam o protocolo criptográfico historicamente conhecido como Secure Sockets Layer (SSL) e agora chamado de Transport Layer Security (TLS). Hoje em dia, o SSL está em todo lugar. Analistas preveem que o tráfego criptografado aumentará para quase 64% de todo o tráfego online da América do Norte em 2016, ante apenas 29% em 2015.1 As organizações estão se esforçando para criptografar a maior parte do tráfego, incluindo tudo, desde e-mails e mídias sociais até streaming de vídeo. Essa evolução adiciona segurança ao tráfego da web, mas tem um preço. O crescimento do tráfego SSL impõe às organizações a tarefa de implementar uma solução SSL eficiente que permita que sua infraestrutura de rede responda à maior carga de trabalho exigida por uma segurança forte.

As organizações são atraídas pelo nível de segurança que o SSL oferece, mas há desafios envolvidos na implantação dele como um protocolo de segurança em todos os lugares e o tempo todo. Ao mesmo tempo, o SSL se tornou um vetor de vulnerabilidade, pois os invasores começaram a usar o SSL como uma forma de ocultar malware de dispositivos de segurança que não conseguem ver o tráfego criptografado. Ataques de negação de serviço distribuído (DDoS) são particularmente problemáticos, pois aproveitam os custos computacionais relativamente altos associados à hospedagem de tráfego de servidor SSL. Além disso, problemas de implementação, como o incidente Heartbleed, podem resultar em violações de segurança.

A implantação correta do SSL é desafiadora até mesmo para administradores experientes. No entanto, é possível se antecipar às mudanças — escolhendo estratégias proativas em vez de táticas reativas — aprendendo sobre as opções e tendências mais atuais na implantação de SSL em sites.

Considerações fundamentais ao adotar uma estratégia SSL
Proteção de dados e privacidade

O objetivo principal do SSL é proteger dados em trânsito entre aplicativos. Quando protegidas por SSL, as comunicações entre um cliente, como um navegador da web, e um servidor, serão privadas, e as identidades das duas partes poderão ser autenticadas. No entanto, todo o tráfego criptografado com uma chave privada está sujeito a uma possível descriptografia futura, conforme aprendido durante o famoso caso nos EUA. Vazamentos da Agência de Segurança Nacional (NSA) sobre Edward Snowden. Proteger todas as comunicações na web não é suficiente.

Implementar sigilo de encaminhamento perfeito

O SSL tem uma contramedida de vigilância passiva chamada proteção de sigilo de encaminhamento perfeito (PFS), que adiciona uma troca adicional ao protocolo de estabelecimento de chaves entre os dois lados da conexão SSL. Ao gerar uma chave de sessão exclusiva para cada sessão iniciada pelo usuário, o PFS garante que um invasor não possa simplesmente recuperar uma única chave e descriptografar milhões de conversas gravadas anteriormente.

É aparentemente simples adotar o PFS; basta ativá-lo dentro do dispositivo de terminação SSL, como um Application Delivery Controller (ADC). No entanto, organizações que usam dispositivos de segurança passivos, como um sistema de prevenção de intrusão (IPS) ou um sistema de detecção de intrusão (IDS), terão problemas, pois esses dispositivos geralmente exigem que sejam configurados com uma chave privada persistente, que o PFS não usa. Assim, as organizações se deparam com uma escolha: desligar seus IPS/IDS ou desligar o PFS. Qualquer uma das escolhas compromete sua postura geral de segurança.

Existe outra maneira. Permita que o IDS/IPS faça o trabalho para o qual foi criado, descarregando todo o tráfego SSL para um proxy reverso, como um firewall de aplicativo da web ou ADC. O proxy reverso pode então manipular as cifras antes de passar o tráfego descriptografado para o IDS/IPS para inspeção e sanitização.

O que você pode fazer: Habilite o PFS para proteger a integridade dos dados. Além disso, considere implantar um proxy reverso para descarregar o tráfego SSL e otimizar o trabalho dos dispositivos de segurança de rede. 

Use Segurança de Transporte HTTP Estrita

Habilitar o HTTP Strict Transport Security (HSTS) é uma das maneiras mais fáceis e poderosas de melhorar a postura de segurança dos aplicativos. Ao inserir um cabeçalho no tráfego HTTPS, o HSTS fornece uma camada de proteção contra vários vetores de ataque comuns, incluindo sequestro de cookies, ataques do tipo man-in-the-middle e downgrade. Todos os principais navegadores agora oferecem suporte a HSTS, o que torna seu uso uma boa maneira de garantir que todo o tráfego permaneça criptografado.

O que você pode fazer: Garanta que todas as páginas de todos os domínios tenham o cabeçalho HSTS habilitando o HSTS para subdomínios. Certifique-se de que esses subdomínios sejam capazes de suportar o uso de SSL. Verifique novamente se a solução SSL permite uma configuração rápida e fácil dos parâmetros HSTS de todo o sistema. Certifique-se de que o cabeçalho HSTS tenha uma duração de seis meses ou mais. 

Visibilidade e controle

Gerenciar aplicativos e garantir sua segurança requer visibilidade do tráfego — ou a capacidade de fornecer essa visibilidade a dispositivos de segurança, como um firewall de aplicativo da Web (WAF), um IPS/IDS ou um firewall de última geração (NGFW) — para que ele possa ser rastreado em busca de ameaças conhecidas. Por definição, no entanto, o SSL oculta os dados que estão sendo comunicados, mesmo de soluções de segurança, mas várias abordagens mantêm a segurança e, ao mesmo tempo, revelam efetivamente o tráfego malicioso.

Empregue a transformação e a descarga de SSL

Criptografar e descriptografar tráfego SSL consome poder computacional adicional. Com o crescimento do SSL, as experiências de rede e do usuário podem ser afetadas pela latência e pelo desempenho lento. Além disso, alguns protocolos computacionalmente intensos não são suportados por alguns dispositivos de segurança em uso atualmente. Um ADC pode aliviar essa carga computacional servindo como um proxy completo para TCP, HTTP e SSL, o que significa que o ADC cria uma conexão com o cliente (navegador) e uma conexão separada com o servidor. A natureza transformacional de um proxy SSL permite que um site forneça recursos SSL que são dissociados dos recursos dos servidores de aplicativos.

O que você pode fazer: Implante uma solução que possa ser dimensionada. Transferir o trabalho de terminação de SSL para um ADC simplifica a aplicação de uma política de SSL consistente sem comprometer o desempenho, a proteção de chaves ou a visibilidade. Isso aumenta a flexibilidade ao permitir que o ADC transforme a interface para os servidores web em qualquer protocolo suportado pelo ADC, independentemente das opções de transporte de back-end. Isso permite que dispositivos e aplicativos legados essenciais aos negócios no back-end continuem operando sem alterações, mantendo uma postura de segurança robusta e voltada ao público.

Além disso, ter um ponto central de controle agiliza o processo de atualização de um site para proteção contra vulnerabilidades emergentes. Por fim, com uma arquitetura híbrida, procure uma solução que permita descarregar o processamento SSL de máquinas virtuais (VMs) para um dispositivo de hardware, a fim de reduzir as demandas computacionais na infraestrutura e obter o máximo de uma implantação virtual.

Neutralize malware com interceptação SSL

Analistas de segurança estimam que até 2017, 100% dos novos malwares usarão SSL para esconder seus rastros dos dispositivos de segurança projetados para identificá-los e neutralizá-los. As empresas precisam monitorar e higienizar seu tráfego de saída da web para mitigar ameaças persistentes avançadas (APTs), como spear phishing e atividades de malware.

Novos dispositivos de segurança estão sendo constantemente desenvolvidos para auxiliar os administradores a detectar essas ameaças. Implementando o que é conhecido como estratégia de defesa em profundidade, muitos administradores implantam dispositivos de segurança em cadeia para que possam dar suporte uns aos outros. No entanto, as operações SSL prejudicam a eficiência, a segurança e o desempenho desses dispositivos. Muitas dessas novas tecnologias não reconhecem o tráfego criptografado ou sofrem degradação significativa de desempenho quando são encarregadas de inspecionar o tráfego criptografado. Firewalls de última geração, por exemplo, podem sofrer até 80% de perda de desempenho com SSL habilitado. Os autores de malware e spear phishing sabem disso e estão agindo rapidamente para criptografar toda a comunicação entre seu malware e o mundo exterior.

O que você pode fazer: Uma maneira de combater essas ameaças criptografadas é implantar uma solução de SSL air gap, que consiste em colocar um ADC em cada lado da cadeia de visibilidade. O ADC mais próximo dos usuários descriptografa o tráfego de saída e envia as comunicações descriptografadas por meio dos dispositivos de segurança. Esses dispositivos, que agora podem ver o conteúdo, aplicam políticas e controles, detectando e neutralizando malware. Na outra ponta da cadeia, outro ADC criptografa novamente o tráfego conforme ele sai do data center. A implantação desta solução proporciona a flexibilidade de manter os dispositivos de segurança alinhados, ao mesmo tempo em que garante que eles possam fazer o trabalho para o qual foram criados.

Mais uma observação: Ao empregar um scanner de visibilidade como FireEye ou Cisco Sourcefire para proteger a rede contra explorações de dia zero e outros ataques maliciosos, certifique-se de que a solução SSL funcione em estreita colaboração com esses produtos de segurança para maximizar a eficiência.

Mitigar ataques DDoS de força bruta

A complexidade da implantação do SSL, combinada com a dificuldade que muitos dispositivos de rede enfrentam para obter visibilidade do tráfego criptografado, faz do SSL o alvo perfeito para ataques DDoS — um fato que os invasores entendem muito bem. À medida que o volume geral de tráfego SSL legítimo aumenta rapidamente, o tráfego DDoS malicioso se torna cada vez mais difícil de ser identificado por dispositivos de segurança.

O que você pode fazer: Reduza ataques DDoS, como ataques de renegociação de SSL e inundações de SSL, com uma solução SSL abrangente que pode identificar com eficiência tráfego DDoS suspeito e evitar que ele afete a disponibilidade de sites. Considere investigar serviços DDoS baseados em nuvem que podem ajudar a mitigar o impacto de ataques DDoS baseados em SSL.

Verifique sua segurança agora

Então, como você sabe se sua postura de segurança SSL está correta? O Qualys SSL Labs oferece uma ferramenta inestimável que permite testar os certificados e a configuração dos seus sites antes de sofrer um ataque. Você também pode avaliar a implementação de SSL do seu navegador e ver como outros sites — e seus concorrentes — estão se saindo diante desses desafios de SSL em rápida evolução.

Agilidade de cifra

Desde o início do protocolo SSL na década de 1990, o sistema de criptografia RSA tem sido a principal escolha para troca de chaves. Com o tempo, à medida que os ataques de força bruta se tornaram mais viáveis, os comprimentos das chaves RSA tiveram que se tornar maiores. Hoje em dia, as chaves RSA são tão grandes que a troca de chaves é uma operação computacionalmente intensiva.

Para reduzir essa carga computacional e, ao mesmo tempo, manter controles de privacidade rigorosos, novos protocolos criptográficos estão ganhando popularidade. Por exemplo, a criptografia de curva elíptica (ECC) oferece o mesmo nível de segurança que algoritmos anteriores, exigindo menos processamento, o que também significa que é muito mais amigável à vida útil da bateria de dispositivos móveis. Embora essas opções criptográficas sejam promissoras, as organizações estão preocupadas, e com razão, em ter que reconfigurar centenas de servidores para oferecer esses novos protocolos.

O que você pode fazer: Não é incomum ter que alternar algoritmos ao longo do tempo, então garanta que a solução SSL tenha agilidade de cifra — a capacidade de um dispositivo SSL de oferecer vários protocolos criptográficos, como ECC, RSA2048 e DSA, ao mesmo tempo, mesmo no mesmo aplicativo da web. Além disso, com o aumento da diversidade de cifras, é essencial que a solução SSL demonstre um histórico comprovado de atualização com suporte a cifras.

Gerenciamento de chaves

As chaves SSL estão entre os ativos mais valiosos de uma organização. Um invasor que obtiver posse de chaves SSL privadas pode personificar os aplicativos do alvo e criar o portal de phishing definitivo. No entanto, existem várias maneiras de proteger essas chaves tão importantes.

 

Mantenha chaves de alto valor seguras

Um módulo de segurança de hardware (HSM) é um dispositivo de segurança de software e hardware separado que segue as rígidas diretrizes de design criptográfico FIPS 140-2 para proteger e gerenciar chaves criptográficas. Como as chaves nunca são transferidas para fora do HSM, não há preocupação com vulnerabilidades de SSL, como o bug Heartbleed.

O que você pode fazer: A maneira mais segura de proteger chaves SSL é usando um HSM. Existem várias possibilidades, como adquirir um HSM interno como o incluído em alguns ADCs. Algumas organizações consolidam seu gerenciamento de chaves usando dispositivos HSM como armazenamentos de chaves centralizados (por exemplo, um par por data center). Esses HSMs de rede são acessíveis pela rede interna para serviços que precisam de descriptografia de chave, o que significa que muitos pontos de terminação SSL podem usar o mesmo HSM de rede. Uma ressalva: Apenas certifique-se de que a solução SSL possa ser integrada perfeitamente ao HSM da rede.

As organizações implementam as melhores práticas de gerenciamento de chaves e certificados corporativos (EKCM) para garantir a segurança das chaves SSL. Considere usar um sistema de armazenamento de chaves criptografadas protegido por hardware, que permite que as frases-senha sejam armazenadas de forma criptografada no sistema de arquivos de rede.

Gerencie certificados SSL com eficiência

A base das melhores práticas eficazes do EKCM é criar um inventário abrangente de todos os certificados empresariais, suas localizações e as pessoas responsáveis por gerenciá-los. Cada site habilitado para SSL tem seu próprio certificado, e cada certificado tem sua própria data de expiração. Em qualquer semana, um ou mais certificados podem expirar, o que fará com que o site ou aplicativo associado fique indisponível. Gerenciar todos esses certificados pode ser uma tarefa trabalhosa, mas é essencial para garantir a alta disponibilidade de sites críticos. Além disso, os certificados SSL também devem ser auditados quanto ao comprimento da chave (2048 bits ou mais), assinatura digital (SHA2 ou melhor) e certificados não autorizados não gerados dentro da PKI interna ou por uma CA raiz pública. Por fim, a conformidade com o PCI DSS exige um certificado documentado e um processo de gerenciamento de chaves.

O que você pode fazer: A maioria dos administradores de organizações de médio a grande porte prefere um sistema de gerenciamento de certificados externo porque a organização tem chaves e certificados em muitos locais. Em particular, muitos tiveram sucesso com duas soluções externas: Venafi e Symantec. É importante que qualquer solução escolhida tenha APIs abertas para automatizar o gerenciamento e diminuir a carga operacional.

Conformidade abrangente

A conformidade geralmente é a força motriz por trás da adoção do SSL. Os aplicativos que estão em conformidade com a especificação PCI DSS precisarão descontinuar o uso de SSLv3 e TLSv1 nos próximos dois anos para permanecerem em conformidade com o PCI 3.0. Novas implantações do PCI DSS já devem estar desabilitando o SSL 3.0 e o TLS 1.0.

O que você pode fazer: Primeiro, certifique-se de que o firewall da rede seja certificado pelo ICSA Labs. Além disso, os serviços de transformação SSL oferecem a capacidade de manter a conformidade com uma política SSL voltada para a Internet sem a necessidade de aplicar essa política em servidores individuais. Certifique-se de que a solução SSL esteja pronta para o próximo TLS 1.3. Além disso, ganhos reais de eficiência operacional podem ser obtidos centralizando a conformidade por meio de um serviço de rede transferido para um ADC, em vez de tentar resolvê-lo para cada aplicativo individual.

Conclusão

Goste ou não, o mundo online é um lugar perigoso, e proteger informações corporativas confidenciais de possíveis invasores se tornou uma prioridade para empresas de todos os tamanhos. Com violações de privacidade se tornando cada vez mais comuns, muitas organizações buscam o SSL como uma forma de proteger a integridade de seus dados online. No entanto, a implementação de uma estratégia SSL abrangente traz seus próprios desafios de visibilidade, desempenho e escala.

Por meio de planejamento e implantação adequados, uma estratégia SSL forte reduz o risco de violações. Uma vez que a estratégia esteja em vigor, o site estará posicionado para segurança, escalabilidade e confiabilidade futuras, colocando o foco onde realmente importa: fazer os negócios progredirem.

1 Sandvine, Destaque dos fenômenos globais da Internet: Criptografia de tráfego da Internet (https://www.sandvine.com/downloads/general/global-internet-phenomena/2015/encrypted-internet-traffic.pdf), 2015.

Publicado em 26 de maio de 2016
  • Compartilhe no Facebook
  • Compartilhar para X
  • Compartilhe no Linkedin
  • Compartilhar por e-mail
  • Compartilhe via AddThis

Conecte-se com F5

F5 LABS

O que há de mais moderno em inteligência de ameaças a aplicativos.

DevCentral

A comunidade F5 para fóruns de discussão e artigos de especialistas.

Sala de redação da F5

Notícias, blogs F5 e muito mais.