F5 Labs: Muitos sites ainda usam protocolos criptográficos inseguros

F5 Labs, os laboratórios de pesquisa de Redes F5, lançaram o novo relação 2021 Relatório de Telemetria TLS, em que são analisados ​​os pontos críticos da criptografia na web. O estudo examinou mais de um milhão dos sites mais usados, revelando uma série de problemas que não devem ser subestimados: na verdade, metade desses sites não são totalmente seguros.

TLS 1.3 cada vez mais usado, mas não o suficiente

A análise da F5 Labs mostra um dado muito positivo: a maioria dos sites examinados usa o TLS 1.3 como protocolo criptográfico preferido, atualmente considerado o mais rápido e seguro. Ele é usado por pouco menos de 63% dos sites e 95% dos navegadores. Tudo bem então? Na verdade, não: a nível local, existem grandes discrepâncias e se nos Estados Unidos é adotado por 80% dos sites, o percentual cai enormemente na China e em Israel, onde apenas 15% dos sites preferem.

TLS

O principal problema, porém, é outro: Embora mais da metade dos sites favoreçam trocas de chaves Diffie-Hellman seguras, quase todos também oferecem suporte para trocas de casos RSA, considerado inseguro, de forma a garantir a compatibilidade com todos os clientes.

A pesquisa da F5 Labs também destaca como os métodos de revogação de chaves estão quase totalmente desatualizados, o que implica em uma crescente demanda das autoridades certificadoras e navegadores para a adoção gradual das certificações em um prazo muito curto. A revogação de um certificado roubado, na verdade, torna-se muito menos problemática se estiver destinado a expirar em algumas semanas. A análise da F5 Labs indica que a duração dos certificados mais utilizados pelos sites foi em média 90 dias.

O número de sites de phishing que usam HTTPS com certificados válidos para parecerem legítimos também está crescendo: enquanto 70% dos sites de phishing o faziam em 2019, em 2021 a porcentagem cresceu para 83%. Entre os sites mais falsificados por hackers estão o Facebook e os domínios da Microsoft relacionados ao Outlook e ao Office. “As credenciais roubadas desses sites são de grande valor, até porque muitas outras contas tendem a confiar neles como um provedor de identidade (IdP) ou para redefinir a senha.“, explica o relatório.

Agora, mais do que nunca, governos e cibercriminosos estão trabalhando para contornar os bloqueios causados ​​por criptografia forte. Devido a esse risco crescente, tornou-se essencial focar em configurações HTTPS robustas e atualizadas, especialmente quando certificados digitais são compartilhados entre serviços diferentes.“, explica David Warburton, Evangelista Sênior de Pesquisa de Ameaças de F5 e autor do relatório. “É claro que, tendo em vista 2022, devemos tomar consciência de dois fatos fundamentais. A primeira é que o desejo de interceptar, ignorar e enfraquecer a criptografia nunca foi tão grande. Os cibercriminosos trabalham continuamente para derrotar os obstáculos de uma criptografia forte, procurando maneiras criativas de interceptar ou adquirir informações antes ou depois de serem criptografadas. O segundo aspecto importante é que os principais pontos fracos não estão relacionados aos novos recursos que lutamos para adotar, mas aos antigos que relutamos em desativar. Até que essas duas questões sejam tratadas de forma mais consciente e direta, é importante priorizar o uso de protocolos de suporte, como DNS CAA e HSTS, para garantir que algumas lacunas menores na força do HTTPS não possam ser exploradas.”.


Source: Le news di Hardware Upgrade by edge9.hwupgrade.it.

*The article has been translated based on the content of Le news di Hardware Upgrade by edge9.hwupgrade.it. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!