Página Inicial



twitter

Facebook

  Notícia
|

 

CHROME VAI ABANDONAR CHECAGEM DE CERTIFICADOS ONLINE

22/02/2012 01:00:00

Meus pensamentos ainda estão perturbados com o surpreendente anúncio da Google, no blog do engenheiro Adam Langley, de que a empresa vai desabilitar checagem de revogação de certificação online na futura versão do navegador Chrome. Padrão entre todos os principais softwares de navegação, esse é o processo que solicita um certificado de autorização quando o internauta acessa um site com um novo certificado digital. Embora o processo de revogação atual não esteja funcionando, como explicarei abaixo, a correção para o Chrome é problemática de diversas maneiras. E uma solução muito mais simples está evidente - tanto para o navegador da Google, como para os concorrentes.

Quando seu navegador se conecta a um site protegido com HTTPS, ele vai examinar o certificado digital apresentado, buscar o link de revogação incorporado no certificado (se ele existir) e solicitar o certificado de autorização para determinar se ele foi revogado pelo emissor. 

Razões comuns para a revogação de certificados incluem o comprometimento da senha de privacidade do dono ou apenas a substituição periódica da certificação, mas um certificado também pode ser revogado por qualquer motivo se solicitado pelo emitente. Já vi certificados serem revogados porque o proprietário não pagou o emitente no prazo.

Checagem de revogação permite que aplicações como o seu navegador verifique que o certificado digital do site que você está visitando ainda é válido e confiável. Como tal é parte integral da infraestrutura de chaves públicas (PKI), e sem ela, há riscos de segurança. Infelizmente, a revogação tem sido negligenciada ou ignorada. A forma como ela acontece depende da aplicação de ?consumo? ou do sistema. Em muitos casos, a revogação é feita de forma tão pobre que é difícil dizer se ela está acontecendo ou se tem algum valor.

Por exemplo, os certificados digitais de muitos sites não contêm o link de revogação ou eles indicam uma localização que não é acessível. Vi uma apresentação no Black Hat Las Vegas alguns anos atrás que revelou que 90% dos sites protegidos com HTTPS não empregavam os certificados digitais corretamente. Nem todos os casos de falhas se deviam a problemas de revogação, mas grande parte deles, sim.

A checagem de revogação de certificados não funciona
A checagem de revogação de HTTPS é tão falha que os navegadores mais populares estão configurados como ?aberto?, o que significa que se a certificação não puder ser confirmada, o navegador vai proceder como se o certificado seja válido. 

E o pior é que muitos internautas não sabem que a checagem de certificados digitais não funciona como deveria. Muitos navegadores podem ser configurados para não abrir páginas sem a confirmação da validade do certificado, mas nenhuma fornecedora de navegadores tem força para tornar essa medida padrão em seus produtos. Muitos sites legítimos ficariam inacessíveis e as empresas não querem frustrar a navegação do usuário.

Todos os especialistas em infraestrutura de chaves públicas (PKI) e encriptação entendem os problemas atuais com as revogações de certificados, não apenas a Google. A gigante das buscas está promovendo uma mudança afirmando que os padrões de certificados digitais geralmente aceitos hoje, Certificate Revocation Lists (CRLs) e Online Certificates Status Protocol (OCSP), não têm mais conserto.

A Google citou diversas razões para se livrar dos padrões CRL e OCSP:

- A revogação de certificados não funciona porque os links não estão incluídos ou os endereços não estão disponíveis;
- Os navegadores não conseguem ou fazem a certificação valer;
- A checagem de certificados é uma vulnerabilidade de segurança significativa porque os cibercriminosos podem intercepta-la e causar uma falsa falha que o navegador vai ignorar;
- O OCSP é lento, geralmente aumentando em um segundo o tempo de carregamento de um site.

Eu não não acredito nesse argumento de que a checagem de certificação é lenta. Ela já foi feita em todos os sites HTTPS que foram visitados, e apesar de ter chances de falhar, o tempo de checagem já está padronizado. Não conheço ninguém que reclame de lentidão em seus sites HTTPS. Aliás, uma vez que você visita um desses sites, o certificado digital é armazenado em cache, geralmente por muitos dias, para evitar refazer a checagem até que o cache perca a validade.

Entretanto, a Google está mais preocupada com o processo atual de checagem de certificação que não funciona e não tem nenhum valor. Sua atualização para substituir a checagem de revogação online por uma verificação em uma lista local de revogações que é atualizada quando necessário. Para que isso funcione, emitentes de certificados digitais (ou empresas terceirizadas confiáveis) terão que enviar listas atualizadas de certificados revogados para a Google.

Alguns navegadores, como o Chrome e o Internet Explorer já usam listas de revogação locais. A Microsoft usa ambas as forma de checagem, online e local. O que está mudando é que a Google vai abandonar a checagem via internet, embora possa continuar a fazer isso com certificados mais confiáveis Extended Validation (EV). E a atualização das listas de revogações do Chrome poderão ser feitas sem precisar reiniciar o navegador, o que atualmente ainda não acontece.

A decisão do Google é perturbadora de diversas maneiras. O Chrome será o único navegador popular usando somente a lista de revogação local, ficando de fora do padrão de mercado. A Google terá que garantir que os certificados revogados sejam prontamente adicionados às suas listas locais para manter a eficácia do novo método.

Isso vai exigir que cada emitente de certificados notifique a Google diretamente (usando um formato e procedimento personalizados) para garantir que o Chrome bloqueio o certificado. Finalmente, a verificação local de revogação no navegador está sendo implementada de uma forma fora do padrão, por isso não há garantia de que outras aplicações possam usar a lista atualizada.

Uma simples correção

Exigir que os emitentes de certificados enviem notificações de alteração de certificados duas vezes: uma para a Google e outra para o padrão de checagem, para todos os outros. Se cada software adotar a política da Google, logo serão inúmeros avisos, cada com seu próprio formato e procedimento. 

O processo atual não funciona porque os navegadores não fazem a certificação realmente ter valor, e não há consequências no caso de falhas. Se os principais fornecedores de navegadores apoiassem o atual método de checagem de certificados, e bloqueassem as falhas como objetivava o protocolo do criador da tecnologia, a maioria dos problemas com revogação desapareceriam quase do dia para a noite. A única razão para os emitentes de certificados digitais fazerem uma implementação pobre é que os navegadores não cumprem a revogação. Se os navegadores fizessem seu trabalho, os usuários que dependem de certificados digitais forçariam os emitentes e os proprietários entrem na linha.

Eu acho que o verdadeiro problema é com os consumidores. Alguns anos atrás, durante uma grande atualização do Firefox, quando o navegador de repente impôs a revogação de certificados, a Mozilla recebeu uma saraivada de queixas que forçaram a empresa a  voltar atrás na decisão. A mesma coisa aconteceu com a Microsoft quando ela tentou impor revogação de certificados no Internet Explorer. Ele "quebrou" sites, irritou clientes, e perdeu muitos usuários para navegadores alternativos.

Se os consumidores exigissem que a PKI funcionasse como deveria, estariam apoiando a revogação dos certificados. Os emitentes, ouvindo as queixas dos internautas, consertariam os problemas das certificações e revogações.

Esse é o meu principal problema com a decisão da Google. O processo atual funciona ou poderia funcionar, se nós o usássemos da forma correta. Abandonar a verificação de revogação online e adotar um processo inteiramente novo só vai levar a diferentes padrões, confusão e multiplicação de esforços. Os inventores do PKI visualizaram isso.

É por isso que eles criaram uma maneira padrão para verificar informações de revogação. Além disso, temos padrões existentes de PKI, como o OCSP Stampling e p Strict Transport Security que podem ser usados ou estendidos para superar os problemas que o Google está tentando evitar.

Eu não culpo a Google por se sentir obrigados a proteger os seus clientes o mais rápido possível. Consertar os protocolos existentes é um processo muito longo, muitas vezes, leva anos. 

Ainda assim, existe uma solução melhor do que a que a Google propôs. Eu prefiro pensar que as fabricantes de navegadores podem chegar a um acordo sobre uma data de comum para passar a utilizar os certificados da maneira correta, dando um determinado período de tempo para que os principais emitentes e proprietários de certificados coloquem suas casas em ordem. 

Um acordo de toda a indústria do segmento iria proteger o maior número de consumidores com o mínimo de trabalho. É uma oportunidade que não requer mecanismos de propriedade ou reinvenção de modelos.
 
 
 
 
Fonte: Computerworld

 
Indique esta notícia Indique esta notícia para um amigo

Início Notícias  | Voltar