Os perigos por trás dos certificados curinga: O que as empresas precisam saber

Views: 353
0 0
Read Time:4 Minute, 22 Second

Com a Agência de Segurança Nacional emitindo recentemente orientações sobre os riscos associados aos certificados TLS curinga e às técnicas de Protocolos de Camada de Aplicação Permitindo Ataques entre Protocolos (ALPACA), muitas organizações e líderes empresariais se perguntando: Quais são as chances de um certificado curinga ser comprometido e/ou levar a sérias conseqüências, e como isso pode ser evitada.

Antes que os líderes de TI possam realmente responder e mitigar os riscos de segurança de certificados curinga – e gerenciar certificados curinga – é essencial primeiro entender o que são certificados curinga e por que é um certificado comum, flexível e útil, mas arriscado.

O que é um certificado curinga?

Um certificado curinga pode ser usado por vários subdomínios de um domínio registrado. É como ter um passaporte com o sobrenome de uma família, o que permite que qualquer pessoa com o mesmo nome de família use o passaporte para viajar.

Se um site usar um certificado curinga, ele terá um asterisco (*) e um período antes de seus nomes de domínio. Por exemplo, um domínio protegido por um certificado curinga é indicado por “https://*. WEBSITE.com”, onde o “*” pode ser qualquer um dos subdomínios de um site, como help.WEBSITE.com, blog.WEBSITE.com, etc.

A crescente popularidade dos certificados curinga

Normalmente, as organizações têm vários domínios, que precisam de vários certificados com datas de validade diferentes. O desafio que eles enfrentam é acompanhar todos esses certificados e renová-los antes que expirem. Para simplificar o processo tedioso, eles usam um certificado curinga para que possam revisar uma vez e aplicá-lo em vários domínios, ou até mesmo ter um ponto de entrada para todos os domínios externos. Há também um fator de custo em jogo quando vários certificados precisam ser emitidos, renovados e gerenciados versus quando um único certificado é usado em todos os aspectos.

Qualquer uso de certificados curinga pode parecer adequado para organizações menores ou número limitado de domínios expostos. As complexidades de proteger certificados para aplicativos distribuídos não podem ser negligenciadas. Isso expõe as organizações a ataques por meio de técnicas como a ALPACA – daí o aviso da NSA.

Quando um certificado é usado para vários subdomínios, o comprometimento de um certificado leva a uma reação em cadeia que afeta outros serviços que o utilizam para comunicação segura. Se a chave privada de um certificado curinga cair nas mãos erradas, os atacantes podem se passar por qualquer domínio coberto pelo certificado curinga.

Quando um certificado é revogado, todos os servidores precisam ser atualizados para usar o novo certificado. Antes que um certificado expire, ele precisa ser substituído por um novo certificado. Um certificado expirado enfrentará desafios semelhantes aos revogado, e as organizações podem enfrentar interrupções graves se o certificado não for renovado a tempo.

Atenuando os riscos do certificado curinga

Se uma organização usa certificados curinga, é importante proteger todas as implantações que usam certificados curinga automatizando a implantação e protegendo o gerenciamento de chaves. Podemos evitar que a criptografia seja comprometida devido a negligência ou padrões de segurança fracos, aproveitando módulos de segurança de hardware (HSMs) para armazenamento e circulação e fluxos de trabalho de automação para minimizar o contato humano com chaves individuais.

A segunda opção é usar certificados separados para cada domínio de aplicativo e chaves e aplicativos seguros semelhantes à primeira opção. No entanto, isso vem com custos indiretos, já que os certificados precisam ser gerenciados manualmente. Uma solução de automação de certificados pode ser útil e ser econômica nesses casos.

Gerenciando certificados curinga

Organizações em verticais geralmente têm dois pontos problemáticos no gerenciamento de infraestrutura de chave pública (PKI): falta de visibilidade do cenário de certificados digitais e falta de automação. Embora as equipes de segurança considerem a visibilidade uma capacidade indispensável devido aos problemas que sua ausência gera quase diariamente, a importância da automação do ciclo de vida do certificado não pode ser negligenciada.

Ao investir em uma solução de gerenciamento do ciclo de vida do certificado, as organizações precisam levar em consideração visibilidade e automação, para que obtenham benefícios duplos de bons recursos de digitalização e monitoramento, bem como automação de ponta a ponta.

A visibilidade é a pedra angular de qualquer mecanismo de proteção. No entanto, a maioria das empresas ainda tem pouca ou nenhuma visibilidade de sua infraestrutura de certificados.

A maioria das informações que garantem visibilidade total (como o número de certificados em uso, suas localizações, suas datas de validade e seus detalhes de propriedade) são documentadas incorretamente ou não documentadas quando gerenciadas manualmente em planilhas. Mesmo quando documentados, o alto risco de erro humano afeta a precisão do inventário.

Uma solução holística de descoberta que inclui gerenciamento completo do ciclo de vida do certificado (CLM), bem como automação do fluxo de trabalho, ajudará a fornecer visibilidade de todos os certificados usados na originação e manter o inventário dos certificados para padrões de segurança criptográfica e datas de validade para evitar violações de segurança e interrupções de aplicativos.

Olhando para o futuro, as organizações precisam avaliar cuidadosamente os riscos que acompanham a implantação do mesmo certificado curinga em vários aplicativos versus qualquer outra opção que prometa segurança. Investir em automação facilitará, pois as empresas podem alcançar possibilidades ilimitadas com recursos limitados.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS