"Beast" pode roubar dados até em navegação segura
Desenvolvida em 1999, como uma melhoria da encriptação SSL 3.0 (Camada de Soquete de Segurança), a TLS 1.0 é usada como parte da encriptação HTTPS e agora é padrão na internet. Quase todos os sites e navegadores usam a TLS para proteger informações transferidas entre você e o site.
Agora, os pesquisadores Thai Duong e Juliano Rizzo afirmam ter “crackeado” a encriptação TLS 1.0 usando um detector de tráfego e um pouco de código JavaScript.
Eles se apresentaram em meados de setembro deste ano na conferência de segurança Ekoparty, na Argentina, para demonstrar a exploração da brecha de segurança, apelidada de BEAST (Exploração de Navegador Contra SSL/TLS ou “fera” em inglês). Enquanto os detalhes do ataque são altamente técnicos, agora sabemos que ele começa com um fragmento de ataque em JavaScript que infecta seu navegador quando você acessa links suspeitos ou visita sites malicioso.
Quando o BEAST infecta um navegador, ele monitora os dados que você troca com sites criptografados. Ele insere blocos de texto simples para o fluxo de dados e tenta decifrar esse código, fazendo suposições sobre a chave de criptografia.
Depois de passar bastante tempo (cerca de 9:55 minutos, de acordo com relatos de Rizzo para a The Register), o BEAST, inevitavelmente, consegue desvendar o código. Em seguida, utiliza esses dados para a engenharia reversa da chave de criptografia e decifra dados confidenciais armazenados nos cookies da sessão de navegação.
Antes da exibição pública, os pesquisadores responsáveis notificaram os desenvolvedores de navegadores populares como Firefox e Internet Explorer, e a publicidade envolvendo essa falha incentivará mais servidores e desenvolvedores de navegadores a atualizarem seus sistemas de encriptação para aproveitar os protocolos mais recentes, como TLS 1.1 ou 1.2, que permanecem teoricamente imunes ao ataque do BEAST.
A Microsoft já prometeu um patch no Windows, e um especialista da Kaspersky Lab, Kurt Baumgartner, acredita que os usuários do Google Chrome têm pouco com o que se preocupar, porque há três meses o código-fonte do Chromium foi corrigido.
Isso é possível porque a TLS 1.1 está disponível desde 2006, mas a maioria dos sites e navegadores não tinha suporte a ela devido ao tempo e esforço necessários para atualizar todos os seus serviços (como extensões do navegador no Chrome ou o API do Facebook Connect) para autenticar os dados usando um método de criptografia diferente.
Até que o façam, a única maneira infalível de se proteger contra esse ataque é evitar malwares por meio da criação do hábitos de navegação segura. Nunca abra e-mails de desconhecidos, quando não solicitados, e não clique em links que você não confia. Seja cuidadoso sobre os dados que você compartilha em redes sociais e altere as suas senhas frequentemente.
Comentários