Segurança nos browsers
Transcrição
Segurança nos browsers
COMPUTERWORLD Outubro 2010 Segurança nos browsers Não há browsers completamente seguros, mas se estiverem actualizados nas correcções de falhas não oferece m grandes hipóteses aos hackers. Contudo, o número de vulnerabilidades conhecidas de um browser aumenta com a sua popularidade. E a sua complexidade leva-os a poder interagir com “seres” informáticos muito pouco saudáveis, para os sistemas. Por isso restam duas hipóteses, e só a primeira dá garantias absolutas de segurança: deixar de estar ligado à Web; ou escolher bem o browser, a usar O nível de vulnerabilidade conta e a frequência com a qual são anunciadas falhas contribuem para a maior componente do risco. Mas não são os únicos factores. Pág. 4 Hoje os browsers têm diferentes elementos positivos ou negativos de segurança. Nenhum oferece um remédio mágico contra as ameaças. Veja como pode conseguir a sua navegção na Internet mais segura. Pág. 2 Como medir a segurança do browser Segredos das ligações seguras Apesar de muitos utilizadores não o saberem, o browser desempenha uma parte fundamental na determinação da capacidade das cifras usadas entre o cliente e um site HTTPS, protegido. Pág. 7 Torne a sua navegação na Web mais segura A ameaça discreta do JavaScript Um site é susceptível a ataques de XSS se permitir aos utilizadores carregarem conteúdo para ser partilhado com outros e não inspeccionar esse conteúdo. Pág. 8 Outubro 2010 - COMPUTERWORLD 2| Comunicações Unificadas Browsers Torne a sua navegação na Web mais segura Hoje os browsers têm diferentes elementos positivos ou negativos de segurança. Nenhum oferece um remédio mágico contra as ameaças. Veja como pode conseguir a sua navegção na Internet, mais segura. Qual é o browser que oferece, com garantias absolutas, uma navegação perfeitamente segura? A resposta é nenhum, claro. Se existe a necessidade de haver um computador completamente seguro, então a máquina nem deve permitir o acesso à Internet. É assim tão simples. Mas se as suas necessidades de segurança não são assim tão extremas, há uma série de formas de tornar a navegação na Internet, mais segura. Os browsers são peças de software altamente complexas, capazes de interagir com códigos bastante elaborados, muitos dos quais não são muito “saudáveis”. O número de vulnerabilidades conhecidas de um browser, está directamente ligado à sua popularidadede. Não há surpresas nesse aspecto. Mesmo as alternativas mais seguras que o Internet Explorer, uma reivindicação cada vez mais frequente entre os seus concorrentes, têm dúzias de vulnerabilidades identificadas. Hoje, uma grande porção dos ataques aos computadores surge a partir de sites de boa reputação, sujeitos a modificações nocivas. Por conseguinte, limitar a navegação a um conjunto desses sites não garante total segurança. E este problema tende a ficar pior e não melhor nos próximos tempos. Corrida à segurança Os laboratórios de testes da IDG passaram vários meses a testar os browsers mais seguros – o Internet Explorer, Firefox, Google Chrome, Safari, e o Opera – com vários exercícios de segurança. Surpreendentemente, nenhum deles permitia a instalação silenciosa ou discreta de software nocivo nos sistemas de teste. Por outras palavras, se um browser completamente corrigido estiver a correr num sistema Windows (Windows XP Professional SP3) plenamente corrigido, então a melhor oportunidade do malware, será enganar o utilizador e levá-lo a executar o código. Por isso, é que os troianos baseados em engenharia social – adições de funcionalidades falsas para browsers, antivírus falsos, etc – são tão comuns. Cuidado. Usar um sistema com todas as correcções preveniu todos os ataques dissimulados e silenciosos. Embora os sites com software capaz de explorar vulnerabilidades “zero-day” sejam COMPUTERWORLD - Outubro 2010 uma minoria, podem atingir algumas pessoas. Apesar disso, foi difícil encontrar sites com os quais fosse possível fazer bons testes. Mas também a maioria das pessoas deverá encontrar mais sites, preparados para explorar vulnerabilidades com correcções já emitidas. Quase todos os sites nocivos usados nos testes ofereciam um executável para instalar, habitualmente sob a forma de anti-malware ou outro tipo de leitor de conteúdo. Para o sistema ficar infectado, era preciso, quase sempre, correr o executável. Houve alguns sites que tentaram usar conteúdos “mal intencionados” para ludibriar o software de terceiras partes e levá-lo a executar discretamente o código, mas isso era invulgar; e quando o sistema estava completamente corrigido, nunca o fazia sem dar nas vistas. Mas quando se instalou o malware, todos os browsers permitiram que o sistema anfitrião ficasse comprometido. Os resultados fundamentam a ideia de que a melhor defesa contra os ataques é um sistema completamente corrigido em todas as frentes (no sistemas operativo, no browser, nas adições aos browser e todo o outro software), associado a uma formação de utilizadores capaz de impedir a execução de código nocivo, que pode parecer muito credível. Quase todos os mecanismos de exploração de falhas de segurança usam o JavaScript para lançar o executável. É fácil desactivar o suporte ao JavaScript em todos os browsers excepto no Chrome, mas ao fazê-lo também se pode causar vários problemas com uma grande percentagem de sites legítimos. Desactivar o Javascript faz sentido quando um mecanismo de exploração de falhas ainda sem correcção é lançado e se difunde rapidamente. A maioria dessas situações mais sérias é corrigida em dias, portanto o tempo de exposição dos sistemas é minimizado. Outro resultado interessante: foi surpreendente o número de funcionalidades de segurança partilhadas pelos vários browsers (anti-phishing, controlo de cookies, anti-XSS, bloqueio de pop-ups, detecção de download de ficheiros, entre outros). Cada browser também apresenta determinados pontos fortes, capazes de seduzir diferentes utilizadores.CW 4| Browsers Como medir a segurança de um browser O nível de vulnerabilidade conta, e a frequência com a qual são anunciadas falhas de segurança contribuem para a maior componente do risco, para um browser. Mas não são os únicos factores relevantes a considerar. O modelo de segurança é um dos factores a merecer atenção na avaliação de um browser, além do nível de vulnerabilidade e a frequência com a qual são anunciadas falhas de segurança. Modelo e segurança Todos os browsers são desenvolvidos sobre uma base essencial do fabricante que é o seu modelo de segurança. Este modelo é o que mantém a parte menos fiável da rede separada das zonas mais seguras. Se houver malware capaz de explorar o browser, com que facilidade pode comprometer todo o sistema? Que defesas foram incluídas no desenho estrutural do browser para prevenir a sua utilização nociva? Como é que o redireccionamento mal intencionado (como o desenvolvimento através de vários domínios, sites e o roubo de “frames”) pode ser evitado? A memória está garantidamente segura e livre de uma reutilização mal intencionada? O browser concede múltiplos domínios ou zonas com vários níveis de funcionalidade nos quais se pode gravar diferentes sites, de acordo com o nível de confiança neles depositado? Que protecções para o utilizador final foram desenvolvidas no browser? Este consegue actualizar-se? Todas estas questões, e mais algumas ajudam a determinar a robustez de um modelo de segurança de um browser Quando correm sobre o Windows tiram vantagem do Data Execution Prevention (DEP)? E se correm sobre o Vista, usam a a virtualização de ficheiros e de registo, os controlos de Mandatory Integrity, ou o Address Space Layout Randomization? Estes tópicos exigem demasiado espaço para poderem ser discutidos aqui, mas todos os quatro mecanismos podem tornar mais difícil ao software nocivo ganhar controlo sobre o sistema. Funcionalidades e complexidade Mais funcionalidades e maior complexidade são antíteses da segurança de um computador. Funcionalidades adicionais significam mais código disponível para explorar com mais interacções inesperadas. Um browser com um conjunto de funcionalidades mínimo pode não ser capaz de disponibilizar sites Como foram testados O MAIS SEGURO As suites de testes baseados na Internet incluíram vários sites de segurança de browsers, como o scanit e o Jason’s Toolbox, vários sites de Javascript, Java e de bloqueio de popups; vários sites de desenvolvimento XSS, e vários sites de teste de privacidade de browsers. A segurança da gestão das passwords feita pelo browser foi testada usando o site Password Manager Evaluator Web e a segurança da gestão de cookies foi testada usando o site da Gibson Research Corpora¬tion Cookie Forensics. Os certificados de Extended Validation foram sujeitos a provas com ligações disponibilizadas no site do IIS7. Qual é o browsers mais seguro? Nenhuma das aplicações permitiu infecções discretas e de forma indetectável, ou explorações além dos simples ataques de negação de serviço. Todos os browsers neutralizaram os vários ataques a que foram sujeitos. E os ataques a partir de falhas sem correcção conhecida, puderam infectar um browser em particular durante determinado período de tempo, mas todos os browsers têm este mesmo risco, e todos os fabricantes de browsers são razoavelmente consistentes na correcção de problemas graves, atempadamente. Qualquer browser, devidamente corrigido pode ser usado de forma relativamente segura. Contudo, no caso de um utilizador ser enganado, e levado a correr um executável nocivo, cada browser permitia ao sistema, ser infectado e comprometido. Os browsers foram dirigidos para sites conhecidos como repositórios de malware activo, incluindo o ShadowServer. Foram acedidos dezenas de sites de phishing, cortesia do PhishTank e outros sites. Usou-se o Process Explorer para monitorizar os processos locais e os recursos durante a instalação e o decorrer das operações. Fez-se também a monitorização do tráfego da rede usando o Microsoft Network Monitor ou o Wireshark com especial atenção para as fugas de informação. Em vez de apontar um browser como sendo mais fraco do que o outro, a partir de testes efectuados percebeu-se que os utilizadores devem escolher um browser com funcionalidades de segurança e características que eles desejem, e implementem as seguintes sugestões: Finalmente, os testes de vulnerabilidade públicos usados para estudar os browsers incluíram o Metsploit e o milw0rm.com. As estatísticas sobre vulnerabilidades foram obtidas da Secunia.com ou da CVE. Além disso, os browsers foram usados durante várias semanas para testar o uso generalizado, os intervalos de emissão de correcções e outras funcionalidades. – Não se deixe enganar por código malicioso; COMPUTERWORLD - Outubro 2010 CINCO DICAS – Não comece a usar um computador como administrador ou “root” quando está a correr um browser de Internet; – Certifique-se de que o browser, o sistema operative, e todos os elementos adicionais e Plug-ins têm as falhas completamente corrigidas; – Se for desafiado a instalar software de terceiras partes, de repente, quando está a navegar por um site, abra outra janela e descarregue o software exigido directamente das páginas do fabricante; – Cuidado com as funcionalidades adicionais e os plug-ins que usa. Muitas não são seguras, são até muito inseguras, e algumas são até malware disfarçado. Browsers É difícil o desenvolvimento de um browser robusto |5 populares o que força o utilizador a usar outro browser ou a instalar componentes adicionais inseguros. Os mais populares são vulgarmente explorados por programadores de software nocivo. Zonas definidas pelo utilizador (também conhecidas como domínios de segurança) são também funcionalidades importantes. Em última instância, menos funcionalidades representam melhor segurança. As zonas de segurança oferecem uma forma de classificar vários sites como mais fiáveis, e logo, mais adequados para uma maior funcionalidade. O utilizador deve ser capaz de confiar nos sites da companhia muito mais do que num site com uma oferta de software pirateado ou uma pequena página de um site disponibilizado por quem não se conhece. As zonas de segurança permitem a definição de várias configurações de segurança e de funcionalidades baseadas na localização do site, do domínio ou do endereço IP. Os domínios de segurança são usados em qualquer produto de segurança (firewalls, IPSes, entre outros) para implantar ligações de segurança e áreas de confiança por defeito. Ter uma zona de segurança num browser, alarga esse modelo. Os browsers sem zonas de segurança encorajam de levar o utilizador a tratar todos os sites com o mesmo nível de confiança – ao mesmo tempo que obrigam a reconfigurar o browser para os sites de menor confiança antes de cada visita. Anúncios de vulnerabilidade e ataques Como é que muitas vulnerabilidades têm sido encontradas e publicamente anunciadas contra o produto de browser? O número de vulnerabilidades está a crescer ou a decrescer à medida que os fabricantes corrigem os browsers? Que severidade adquiriram as vulnerabilidades? Comprometem todo o sistema ou desencadeiam a negação de serviço? Quantas vulnerabilidades estão actualmente sem correcção? Qual é a história dos ataques de “zeroday” dos quais o fabricante foi vítima? Com que frequência um browser de um fabricante é alvo, em comparação com outro browser? Testes de segurança de browser Como reagiram os mecanismos do browser nos testes com suites específicas para isso? Todos os produtos passaram nos testes efectuados mais conhecidos localizados na Internet, de forma que cada elemento foi exposta a dezenas de sites nocivos. Frequentemente, o resultado não foi muito bom. Com os testes efectuados, o browser fechouse ou um conteúdo duvidoso reinícios de sistemas completos, entre outros problemas. Funcionalidades de gestão empresariais Geralmente é fácil tornar seguro um browser num sistema de uso pessoal, mas fazer isso para uma empresa inteira exige ferramentas especiais. Se os browsers forem seleccionados para uso empresarial, com que facilidade são instalados, configurar e gerir configurações para todos os utilizadores?CW Embora haja muita segurança na utilização de software menos frequentemente atacado, uma questão mais pertinente passa por saber qual é a escolha mais segura entre os browsers mais populares. Muitas autoridades em segurança recomendariam qualquer browser menos o Internet Explorer como melhor elemento de segurança. Embora usar software menos frequentemente atacado seja uma boa política de segurança, uma questão mais pertinente passa por saber qual é a escolha mais segura entre os browsers mais populares? Quais são as melhores funcionalidades de segurança para um browser, e quais são as vulnerabilidades que precisam de atenção? Cada nova entrada de browser promete tradicionalmente uma experiência de navegação mais segura, na Internet. Mas acabam quase sempre por provar como é difícil desenvolver um browser verdadeiramente seguro. Cada um dos browsers mais populares tem dúzias de vulnerabilidades corrigidas. Mesmo o mais recente, o Chrome, lançado em versão beta durante o mês de Setembro de 2008, tem mais de dez vulnerabilidades. O testemunho mais forte sobre como é difícil fazer um browser seguro é o facto de até o browser Lynx, apenas para texto, o mais simples que um browser pode ser (não corre imagens nem vídeo, sem o auxílio de programas externos), teve cinco vulnerabilidades. Se os atacantes podem causar o esgotamento de buffers num browser de texto, qualquer um mais complexo terá os seus problemas. Em geral, os gestores têm de considerar todo o browser ligado à Web como sendo de alto risco. Em todos os ambientes de alta segurança, os browsers não podem correr ou apresentar conteúdo da Internet. Mas assumindo que as necessidades empresariais de navegação na Web exigem um browser com um nível aceitável de segurança, vale a pena continuar a ler o artigo.CW O mínimo necessário Um browser seguro tem de incluir, pelos menos, as seguintes características: – Ter sido desenvolvido usando técnicas de Security Development Lifecycle (SDL); – Ter sido objecto de revisões e testes informais com software normal; – Separar em termos lógicos a rede e os domínios locais de segurança; – Evitar o controlo remoto fácil e malicioso; – Prevenir o redireccionamento malicioso; – Ter medidas de segurança por defeito; – Permitir a confirmação de qualquer descarregamento de ficheiros ou execuções; – Prevenir a obscuridade do URL; – Conter funcionalidades de esgotamento de buffer; – Suportar protocolos comuns de segurança (SSL,TLS, etc.) e de cifragem (3DES, AES, RSA, etc.). – Suportar Extended Validation, ou EV, certificados digitais. Os browsers capazes de suportar certificados de EV apresentam um ícone especial, ou uma sombra na barra de endereços, quando um utilizador navega para um site cuja segurança é garantida por um; – Instalar correcções e actualizações automaticamente (com o consentimento do utilizador); – Ter um bloqueador de pop-up; – Utiliza um filtro anti-phishing; – Prevenir a utilização nociva e não autorizada de cookies de sites; – Evitar o roubo de endereços URL; – Providenciar zonas de segurança/ domínios para segregar a confiança e funcionalidades; – Proteger as credenciais de autenticação do utilizador nos sites durante o armazenamento e a utilização; – Permitir a activação e desactivação fácil de adições aos browsers; – Evitar a utilização mal intencionada de janelas; – Oferecer controlos de privacidade; – Ter sido testado por hackers durante um período de tempo suficiente. Outubro 2010 - COMPUTERWORLD 6| Browsers Navegar com controlos de integridade Finalmente, os sistemas operativos adoptaram mecanismos de controlo de integridade nos quais os princípios de segurança são etiquetas Mandatory Integrity Controls (MIC). O Windows 7 e o Windows Vista têm um sistema incorporado chamado Mandatory Integrity Controls (MIC), semelhante a uma funcionalidade de integridade há muito disponível no mundo do Linux e Unix. Nestas últimas versões do Windows, todos os princípios de segurança (utilizadores, computadores, serviços, etc) e objectos (ficheiros, chaves de registo, pastas recursos, etc) são etiquetas MIC. Neste universo, um assunto de menor integridade não pode modificar (escrever ou apagar) um objecto de alta integridade, mesmo que as permissões NTFS o permitam. Talvez de forma surpreendente, os MIC são prioritários face às tradicionais permissões, e é crítico que o sejam. Os princípios de segurança são MIC na forma de SIDs, ou identificadores de segurança, acrescentados aos tokens de acesso, durante o processo de autenticação. Os objectos têm etiquetas MIC armazenados como parte dos seus controlos de acesso (especificamente dentro da porção System Access Control List, onde os atributos de auditoria são também armazenados). Quando um responsável de segurança (ou um processo em nome do responsável de segurança) tenta aceder a um objecto, os dois MIC são verificados e a sua integridade é avaliada. Apesar de existirem muitos níveis de integridade, o Windows usa regularmente seis valores de etiqueta incluindo (do mais baixo para o mais elevado): “Untrusted”, “Low”, “Médium”, “High”, “System”, e “Trusted”. Os utilizadores normais têm uma integridade média. O utilizador anónimo “Não tem credibilidade”. O administrador integrado por defeito e membros do grupo de administradores têm integridade elevada. O núcleo do sistema Windows e os ficheiros de serviços têm o estatuto de sistema. A maioria dos browsers correm com o nível médio de integridade por omissão. Os programas adicionais, normalmente correm com um nível de médio ou alta integridade. Embora o Internet Explorer tenha sido o primeiro browser a suportar MIC, o Chrome usa-os normalmente de uma forma mais ampla. Ao mesmo tempo que previne menos ins- crições de integridade, previne menos leituras de integridade. O propósito dos controlos de integridade, é dar ao Windows outra camada de defesa contra hackers. Por exemplo, se um esgotamento de buffer resultar no encerramento do Internet Explorer (e não um programa adicional de uma terceira parte ou uma barra de ferramentas), o processo vai frequentemente, ter um nível de integridade baixo e será impossível modificar os ficheiros do Windows. Esta é a principal razão para muitas explorações de vulne- rabilidades do Internet Explorer terem merecido a classificação de “Importante” para o Vista e mais alto ainda, “Critical” para o Windows XP. Todos os browsers de Internet devem fazer uso de controlos de integridade no Windows 7 e Vista, tanto quanto possível. A sua utilização melhora a protecção do utilizador final. E os browsers a correrem em modo de integridade “Low” (por exemplo, o Chrome, o Internet Explorer) a oferecer protecções adicionais que os outros não oferecem, mas deviam.CW COMPUTERWORLD PROPRIEDADE RUA GENERAL FIRMINO MIGUEL, Nº 3 TORRE 2 - 3º PISO 1600-100 LISBOA DIRECTOR EDITORIAL: PEDRO FONSECA [email protected] EDITOR: JOÃO PAULO NÓBREGA [email protected] DIRECTOR COMERCIAL E DE PUBLICIDADE: PAULO FERNANDES [email protected] TELEF. 210 410 329 – FAX 210 410 303 PAGINAÇÃO: PAULO COELHO [email protected] TODOS OS DIREITOS SÃO RESERVADOS. O Computerworld‚ detém um acordo de licenciamento com a IDG, o líder mundial em media, estudos de mercado e exposições na área das tecnologias de informação (TI). Fundada em 1964, a IDG possui mais de 9.000 funcionários em todo o mundo. A IDG oferece o mais vasto leque de opções de media, os quais atingem consumidores de TIs em mais de 90 países, os quais representam 95% dos gastos mundiais em TIs. O portfolio de produtos e serviços abrange seis áreas chave: publicações impressas, publicações online, exposições e conferências, estudos de mercado, formação, e serviços de marketing globais. Mais de 90 milhões de pessoas lêem uma ou mais das 290 revistas e jornais da IDG, incluindo as pertencentes às principais famílias -Computerworld, PC World, Network World, Macworld e Channel World. A IDG Books Worldwide é o editor de livros de informática com mais rápido crescimento a nível mundial, com mais de 700 títulos in 38 línguas. Só a série “... For Dummies” tem mais de 50 milhões de cópias em impressão. Através da IDG.net (http://www.idg.net), a IDG oferece aos utilizadores online a maior rede de sites Internet especializados em todo o mundo. Esta compreende mais de 225 sites Internet em 55 países. A International Data Corporation (IDC) é o maior fornecedor mundial de informações sobre TIs, de análise e consulta, possuindo centros de pesquisa em 41 países e mais de 400 analistas em todo o mundo. A IDG World Expo é um produtor de primeira linha de mais de 168 conferências e exposições com marca própria, abarcando 35 países e incluindo a E3 (Electronic Entertainment Expo), Macworld Expo, ComNet, Windows World Expo, ICE (Internet Commerce Expo), Agenda, DEMO, and Spotlight. ExecuTrain, a subsidiária de formação da IDG, é a maior empresa do mundo na área da formação em informática, com mais de 230 instalações em todo o mundo e 785 cursos. A IDG Marketing Services ajuda empresas de topo na área das TIs a construir uma imagem reconhecida internacionalmente. Para isso desenvolve programas globais de marketing integrado, através das exposições e das suas publicações impressas e online. Pode encontrar mais informações do grupo IDG no site www.idg.com. COMPUTERWORLD - Outubro 2010 Browsers |7 Segredos de ligações seguras Apesar de muitos utilizadores não o saberem, o browser desempenha uma parte fundamental na determinação da capacidade das cifras usadas entre o dispositivo cliente e um site HTTPS protegido. As chaves de encriptação usadas nas negociações entre SSL/TLS (Secure Sockets Layer/Transport Layer Security) podem classificar-se entre fortes e fracas, envolvendo cifras assimétricas, simétricas, algoritmos de troca de chaves, e funções hash. O browser tem uma acção fundamental na determinação da capacidade das cifras usadas. O protocolo SSL foi substituído pelo TLS 1.0 como padrão HTTPS. É possível em muitos browsers, seleccionar quais as versões SSL e TLS activadas. Qualquer browser usado deverá suportar o TLS, e oferecê-lo por omissão para sites protegidos com HTTPS. A maioria dos browsers ainda suporta o SSL v.3.0, o mais forte, a seguir ao TLS. Muitos ainda suportam o SSL v 2.0, mas outros têm-no desactivado, por defeito. O protocolo SSL v.1.0 é considerado inseguro hoje, apesar de alguns browsers ainda o usarem. Tamanho das chaves O tamanho das chaves oscila entre os 40 bits (o padrão SSL antigo) para o 512 bits (muito forte). A extensão das chaves de 128 bits a 256 bits são Cifras As cifras TLS/SSL simétricas, por ordem de robustez, da mais forte para a mais fraca: – Advanced Encryption Standard (AES); – Triple DES (3DES) ; – RC4, Data Encryption Standard (DES) – RC2. Todos os browsers actuais devem oferecer AES como o seu protocolo simétrico por defeito, tendo depois o 3DES como backup. Os outros protocolos devem ser usados apenas como suporte de sistemas herdados ou usados na impossibilidade de usar os outros. As cifras TLS/SSL assimétricas, por ordem de robustez, da mais forte para o mais fraco: – Elliptical Curve Cryptography (ECC); – Rivest Shamir Adleman (RSA); – Diffie Hellman (DH, or DHE for key exchange). consideradas seguras para a maioria das operações normais de segurança. As chaves de 256-bit são cada vez mais comuns, embora as chaves de 128 bits são ainda as mais populares. Em geral, as chaves mais compridas são mais fortes dentro de uma determinada cifra. Por exemplo, uma chave AES de 256 bits é mais robusta do que uma chave AES de 128 bits. Contudo não se pode usar sempre o tamanho de uma chave como medida de segurança entre famílias de cifras. Por exemplo, uma ECC de 384 bits é considerada mais segura do que uma Diffie-Hellman de 1024bits. Além disso, pode ter uma cifra realmente horrível com uma cifra realmente muito longa e ainda ter uma protecção muito pobre. Com efeito, os utilizadores deveriam preocupar-se mais com as novas cifras anunciadas por determinadas fontes questionáveis, cujo argumento são chaves muito longas. Uma boa cifra não precisa de cifras muito compridas (por exemplo, um milhão de bits, etc.). Uma boa cifra não necessita de uma chave muito comprida. Se o algoritmo for bom, podemde ser usadas chaves mais pequenas e a cifra pode manter-se muito forte. CIFRAS PREFERIDAS Quando um browser se liga a um site protegido por SSL/TLS, o primeiro pacote do contacto SSL inclui a ordem de cifras preferida do browser, incluindo todas as cifras suportadas pelo browser. Tanto o dispositivo cliente como o site têm de concordar quanto às cifras que vão utilizar antes de continuarem. Com alguma sorte, o site deverá escolher a cifra mais forte suportada pelo dispositivo cliente. Ao oferecer, a cifra mais robusta primeiro, o browser aumenta a possibilidade do servidor escolhê-lo se o suportar. Usar uma cifra mais forte mostra o compromisso do fabricante com a força da cifra. Ainda assim, não é invulgar ver um fabricante suportar cifras muito fortes mas oferecer cifras mais fracas, mais populares primeiro. Isto pode acelerar as negociações de SSL/TLS.CW Funções “hash” As funções “hash” mais comuns por ordem de robustez, do mais fraco para o mais forte (normalmente) – – – – – SHA-512; SHA-384; SHA-256; SHA-1; MD5; As MD5 e SHA-1, as mais usadas, têm algumas fraquezas criptográficas demonstradas e como tal os especialistas em cifragem recomendam funções mais fortes. Dos dois, o MD5 apresenta maiores vulnerabilidades de criptografia. Recentemente, demonstrou-se que os certificados digitais assinados usando as “hashes” MD5 não são de fiar. Os utilizadores deveriam evitar a cifragem baseada em MD5, e tentar usar o SHA-2 (a família SHA-256, SHA-384, SHA512) sempre que possível. Outubro 2010 - COMPUTERWORLD 8| Browsers A ameaça do JavaScript Um site é susceptível a ataques de XSS se permitir aos utilizadores carregarem conteúdo para ser partilhado com outros e não inspeccionar esse conteúdo. A Internet está cheia de avisos de “cross-site scripting” (XSS). Na essência, o XSS refere-se a uma injecção de código JavaScript numa página de um site aparentemente inofensivo e credível. Aí pode ser executado em browsers de visitantes inocentes. Um site é susceptível a ataques de XSS se permitir aos utilizadores carregarem conteúdo para ser partilhado com outros e não inspeccionar esse conteúdo de forma exaustiva para remover potenciais scripts nocivos. Tome-se como exemplo, um site que aloja um blog capaz de receber contributos de visitantes. Tudo o que se pretendia era permitir que os utilizadores pudessem carregar texto simples e nunca pensou na possibilidade de isso também permitir o scripting. Devido a esta distracção, o programador nunca pensa em filtrar o conteúdo. Erro grave. Um teste de script vulgarmente usado para determinar se um site é vulnerável a ataques de XSS: <SCRIPT>alert(“XSS is possible”);</SCRIPT>. No caso de se conseguir carregar o conteúdo para o site, e se ver o alerta quando a página é vista, então o site é vulnerável a um ataque XSS. Um excelente tutorial sobre os vários aspectos do XSS está disponível no site Open Web Application Security Project. Qual é a gravidade de executar alguns comandos JavaScript? Afinal a execução de JavaScript pode apenas fazer o que for permitido ao utilizador no seu contexto de segurança , certo? Infelizmente, podem ser executadas muitas acções nocivas no contexto do utilizador, especialmente quando a maioria dos utilizadores de Windows estão a usar os sistemas de computador como administradores. Os ataques XSS têm sido muito bem sucedidos a transporem os limites do browser para roubar informação confidencial que o utilizador não pretenderia partilhar. Em alguns casos, podem causar esgotamentos do buffer e mesmo comprometer todo o sistema.CW COMPUTERWORLD - Outubro 2010 www.ptprime.pt IMAGINE EM QUE PARTE DO MUNDO A SUA ORGANIZAÇÃO VAI ESTAR HOJE. IMAGINE PORQUE É POSSÍVEL. Muitas vezes, distância, tempo e custos apresentam-se como um obstáculo para a expansão das Organizações. A PT Prime disponibiliza soluções que permitem comunicar sem barreiras e colaborar em tempo real, em qualquer parte do mundo, de uma forma tão real como se estivesse fisicamente lá. É fácil imaginar uma solução que promove a produtividade da sua Organização. E o melhor é que é possível. TELEPRESENÇA . VIDEOCONFERÊNCIA . AUDIOCONFERÊNCIA UM MUNDO DE POSSIBILIDADES