IRTF e o grupo MAPRG no IETF 121: estudo sobre seguran?a e certificados na Web
Antonio M. Moreiras
Projects and development manager @ NIC.br | Driving Internet development in Brazil.
O Internet Research Task Force (IRTF) desempenha um papel fundamental na pesquisa de longo prazo sobre a evolu??o da Internet, abordando quest?es avan?adas de protocolos, seguran?a e infraestrutura. Diferentemente do Internet Engineering Task Force (IETF), que se concentra em desenvolver padr?es, o IRTF reúne pesquisadores para estudar problemas complexos e promover inova??es que possam futuramente se tornar padr?es. Acho que podemos pensar no IRTF, n?o sei se da forma mais acurada possível, como o bra?o acadêmico do IETF, ou como o espa?o em que o desenvolvimento dos padr?es num contexto mais operacional e a pesquisa aplicada se encontram. Entre seus grupos de pesquisa, o Measurement and Analysis for Protocols Research Group (MAPRG) é dedicado a estudar e analisar o comportamento dos protocolos da Internet.
No IETF 121, o grupo MAPRG abordou diversos tópicos, incluindo controle de congestionamento de rede, seguran?a de certificados digitais, a aplica??o de algoritmos para varredura IPv6 e o suporte do IPv6 para dispositivos IoT. Neste artigo, exploro um dos pontos discutidos: o uso e a eficácia das tecnologias CAA (Certification Authority Authorization), CT (Certificate Transparency) e DANE (DNS-based Authentication of Named Entities) na Web PKI (Public Key Infrastructure) para aumentar a seguran?a na emiss?o e gerenciamento de certificados digitais.
O problema: seguran?a e controle na emiss?o de certificados digitais
A infraestrutura de seguran?a Web PKI, que autentica sites e protege conex?es, é baseada na emiss?o de certificados digitais pelas autoridades certificadoras (CAs). Entretanto, erros ou comportamentos inadequados das CAs, como a emiss?o incorreta de certificados, representam um risco significativo. A pesquisa apresentada no IETF 121 abordou exatamente essa quest?o, analisando como as tecnologias CAA, CT e DANE, quando integradas, poderiam aumentar o controle e a seguran?a no uso de certificados.
A pesquisa analisou 4,2 milh?es de domínios e descobriu que apenas 5,4% deles implementam registros CAA, menos de 0,01% usam DANE, e erros de configura??o foram encontrados em 1,8% dos registros CAA analisados. Esses números evidenciam a baixa ado??o e os desafios na implementa??o correta dessas tecnologias, o que pode comprometer a seguran?a na emiss?o de certificados digitais.
CAA: autoriza??o de autoridade certificadora
A tecnologia CAA permite que o proprietário de um domínio defina quais CAs est?o autorizadas a emitir certificados para ele, reduzindo o risco de emiss?o indevida por uma CA n?o autorizada. No entanto, a implementa??o incorreta do CAA pode anular seus benefícios. Por exemplo, para o domínio exemplo.com, uma configura??o correta que restringe a emiss?o de certificados à autoridade certificadora Let's Encrypt e notifica o administrador em caso de viola??o seria:
exemplo.com. CAA 0 issue "letsencrypt.org"
exemplo.com. CAA 0 iodef "mailto:[email protected]"
Nesta configura??o, issue autoriza apenas a CA letsencrypt.org a emitir certificados, e iodef especifica um endere?o de e-mail para notifica??o de tentativas de emiss?o n?o autorizadas.
A pesquisa identificou que configura??es incorretas s?o frequentemente causadas por erros de digita??o, falta de padroniza??o nos identificadores das CAs e desconhecimento técnico por parte dos administradores. Um domínio com registro CAA mal configurado pode n?o impedir a emiss?o de certificados por CAs n?o autorizadas, expondo-se a ataques de intercepta??o ou phishing. Por exemplo, se um atacante obtiver um certificado válido para o domínio, pode criar um site falso que engana usuários para fornecer informa??es sensíveis.
Para melhorar essa situa??o, os autores da pesquisa sugerem que a IANA (Internet Assigned Numbers Authority) mantenha um registro oficial dos identificadores de CAs, o uso de ferramentas que verificam a sintaxe e validade dos registros CAA antes da implementa??o, e a disponibiliza??o de guias claros para administradores sobre como configurar corretamente os registros.
CT: transparência na emiss?o de certificados
A Certificate Transparency (CT) exige que CAs registrem certificados emitidos em logs públicos, proporcionando visibilidade sobre os certificados ativos e permitindo auditorias de seguran?a. Isso aumenta a capacidade de detectar certificados emitidos indevidamente. Para verificar se o certificado de um domínio está registrado em logs de CT, pode-se usar o Google Certificate Transparency Log Viewer. Ao inserir o nome do domínio, é possível acessar uma lista de certificados registrados.
Entretanto, a pesquisa apontou desafios como a concentra??o de logs de CT em grandes empresas como Google e Cloudflare, criando uma centraliza??o que pode ser problemática em termos de governan?a e resiliência. Se esses provedores enfrentarem falhas ou decidirem alterar políticas, a transparência do sistema pode ser comprometida.
Para mitigar esses riscos, os autores da pesquisa recomendam incentivar a cria??o de logs mantidos por diversas organiza??es, incluindo entidades governamentais e independentes, e utilizar protocolos abertos para o registro e consulta de logs de CT, facilitando a interoperabilidade e reduzindo a dependência de poucos provedores.
DANE: autentica??o baseada em DNS para entidades nomeadas
DANE utiliza o DNS para especificar quais certificados devem ser usados em conex?es seguras para um domínio, aumentando o controle sobre o processo de valida??o de certificados. Por exemplo, para configurar o DANE para o domínio exemplo.com, o proprietário definiria um registro TLSA:
_443._tcp.exemplo.com. IN TLSA 3 1 1 (
D2ABDE3E3B3A97D7E7A69E7C89D193CB0E31F3A3FA5E5E9D
4AD4C2D9E5F1711F )
Neste exemplo de configura??o, o número 3 indica que o certificado deve ser fornecido diretamente pelo servi?o, 1 representa o uso do algoritmo de hash SHA-256, e o valor hexadecimal é o hash do certificado esperado.
Para que o DANE seja seguro e confiável, é essencial que o domínio utilize o DNSSEC, que autentica e protege as respostas DNS contra manipula??o. No entanto, a pesquisa revelou que menos de 0,01% dos domínios implementam DANE, e muitos deles falham em configurar o DNSSEC adequadamente. A falta de suporte dos navegadores também limita a ado??o do DANE na web. A maioria dos navegadores populares n?o oferece suporte ao DANE, o que reduz sua efetividade para aplica??es web, embora tenha encontrado maior ado??o no ecossistema de e-mails.
Para tornar o DANE uma alternativa viável, os autores sugerem que os desenvolvedores de navegadores implementem suporte a essa tecnologia, que ferramentas sejam desenvolvidas para facilitar a configura??o correta de DNSSEC e DANE, e que haja um esfor?o educacional para promover o treinamento e recursos para administradores.
DNSSEC: A base para um DNS Seguro
O DNSSEC (Domain Name System Security Extensions) adiciona seguran?a ao DNS, autenticando e garantindo a integridade das respostas. O DNS tradicional n?o oferece prote??o contra manipula??o de dados, o que torna o DNSSEC essencial para tecnologias como CAA e DANE. O DNSSEC utiliza assinaturas digitais e uma cadeia de confian?a hierárquica que vai desde a raiz do DNS até o domínio específico, permitindo que os clientes validem cada etapa. Isso impede ataques como envenenamento de cache e man-in-the-middle.
Por exemplo, ao acessar exemplo.com, o servidor DNS retorna n?o apenas o endere?o IP, mas também uma assinatura digital que o cliente pode verificar usando chaves públicas conhecidas. Essa cadeia de confian?a assegura que a resposta recebida é autêntica e n?o foi adulterada.
Para aprender mais sobre o DNSSEC, recomendo as seguintes leituras:
Se você é adminstrador de rede, ou de um provedor de Internet, é essencial que habilite o DNSSEC tanto nos servidores autoritativos, para os domínios registrados, quanto nos servidores recursivos, para permitir a valida??o. O tutorial indicado pode ajudá-lo nisso.
Resultados e recomenda??es do estudo
Os principais achados da pesquisa indicam que o uso do CAA, CT e DANE é limitado e frequentemente há configura??es incorretas. Para melhorar a seguran?a na emiss?o e gerenciamento de certificados digitais, as seguintes a??es s?o recomendadas pelos autores:
Para mim, parecem conclus?es e recomenda??es bastante razoáveis.
Reflex?o final
O DNS é a base da navega??o na internet, sendo responsável por traduzir nomes de domínio em endere?os IP e viabilizar o acesso aos servi?os online. No entanto, sem seguran?a adequada, o DNS pode ser um vetor de ataques. Tecnologias como DNSSEC, CAA, CT e DANE s?o essenciais para fortalecer a seguran?a da internet.
A integra??o dessas tecnologias pode criar uma camada robusta de seguran?a. O CAA define quais CAs podem emitir certificados, prevenindo emiss?es indevidas; o CT fornece transparência, permitindo a detec??o de certificados emitidos sem autoriza??o; e o DANE, suportado pelo DNSSEC, permite que os proprietários especifiquem quais certificados s?o válidos, adicionando uma camada de verifica??o. Essa sinergia entre preven??o e detec??o fortalece a confian?a no sistema de certificados digitais.
Para aqueles interessados na opera??o e na seguran?a na Internet, explorar os grupos de pesquisa do IRTF é uma ótima oportunidade para se envolver com a evolu??o da rede e contribuir para solu??es de ponta que tornam a Internet mais segura. Se você é pesquisador, professor universitário ou estudante, o IRTF pode ser o espa?o ideal para servir como ponte entre o seu trabalho acadêmico e o desenvolvimento tecnico da rede global. Convido a todos a acessarem https://www.irtf.org/ para saber mais.
Recursos Adicionais:
Computer Network Analyst | Professor Ph.D. | IPv6 HoF Evangelist | AWS CCP
4 个月Acredito que o assunto "a aplica??o de algoritmos para varredura IPv6 e o suporte do IPv6 para dispositivos IoT" virá em outro artigo. Aguardo ansiosamente ??
Computer Network Analyst | Professor Ph.D. | IPv6 HoF Evangelist | AWS CCP
4 个月Excelente relato, vai me ajudar muito nos aulas de criptografia e motiva??o de pesquisas para os alunos. ??