universidade federal de goiÁs – regional catalÃo · um padrão de comunicação que utiliza a...
TRANSCRIPT
UNIVERSIDADE FEDERAL DE GOIAacuteS ndash REGIONAL CATALAtildeODEPARTAMENTO IBIOTEC
PROJETO FINAL DE CURSO EM CIEcircNCIA DA COMPUTACcedilAtildeO
AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EMESTACcedilOtildeES SERVIDORAS NA REDE DA UNIVERSIDADE
FEDERAL DE GOIAacuteS
Lorena Aparecida Rezende
MONOGRAFIA
CATALAtildeO ndash GO 2016
LORENA APARECIDA REZENDE
AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS
Monografia apresentada como requisito par-cial para a obtenccedilatildeo do diploma de Bacha-rel em Ciecircncia da Computaccedilatildeo pela Universi-dade Federal de Goiaacutes ndash Regional Catalatildeo
Orientador
Ricardo Couto Antunes da Rocha
CATALAtildeO ndash GO
2016
Ficha de identificaccedilatildeo da obra elaborada pelo autor atraveacutes doPrograma de Geraccedilatildeo Automaacutetica do Sistema de Bibliotecas da UFG
CDU 004
Aparecida Rezende Lorena Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras naRede da Universidade Federal de Goiaacutes [manuscrito] LorenaAparecida Rezende - 2016 101 f il
Orientador Prof Ricardo Couto Antunes da Rocha Trabalho de Conclusatildeo de Curso (Graduaccedilatildeo) - UniversidadeFederal de Goiaacutes Unidade Acadecircmica Especial de BiotecnologiaCiecircncia da Computaccedilatildeo Catalatildeo 2016 Bibliografia Anexos Inclui siacutembolos tabelas lista de figuras lista de tabelas
1 HTTPS 2 Servidores 3 SSL 4 TLS 5 UFG I RicardoCouto Antunes da Rocha orient II Tiacutetulo
LORENA APARECIDA REZENDE
AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS
Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo
Trabalho aprovado em 16 de agosto de 2016
Ricardo Couto Antunes da RochaOrientador
Maacutercio de Souza DiasUniversidade Federal de Goiaacutes
Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes
Catalatildeo ndash GO
2016
Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de
tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos
professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos
Eu amo vocecircs
Agradecimentos
Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar
onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos
tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-
didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero
agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando
nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles
que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu
mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-
zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo
laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-
centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de
apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-
vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade
e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do
Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-
pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)
Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela
ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela
amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de
aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e
eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-
neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem
parte da minha vida porque cada um de maneira particular agregou o melhor para a minha
vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me
expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir
uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs
muito
ldquoSoacute sei que nada seirdquo (Soacutecrates)
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
LORENA APARECIDA REZENDE
AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS
Monografia apresentada como requisito par-cial para a obtenccedilatildeo do diploma de Bacha-rel em Ciecircncia da Computaccedilatildeo pela Universi-dade Federal de Goiaacutes ndash Regional Catalatildeo
Orientador
Ricardo Couto Antunes da Rocha
CATALAtildeO ndash GO
2016
Ficha de identificaccedilatildeo da obra elaborada pelo autor atraveacutes doPrograma de Geraccedilatildeo Automaacutetica do Sistema de Bibliotecas da UFG
CDU 004
Aparecida Rezende Lorena Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras naRede da Universidade Federal de Goiaacutes [manuscrito] LorenaAparecida Rezende - 2016 101 f il
Orientador Prof Ricardo Couto Antunes da Rocha Trabalho de Conclusatildeo de Curso (Graduaccedilatildeo) - UniversidadeFederal de Goiaacutes Unidade Acadecircmica Especial de BiotecnologiaCiecircncia da Computaccedilatildeo Catalatildeo 2016 Bibliografia Anexos Inclui siacutembolos tabelas lista de figuras lista de tabelas
1 HTTPS 2 Servidores 3 SSL 4 TLS 5 UFG I RicardoCouto Antunes da Rocha orient II Tiacutetulo
LORENA APARECIDA REZENDE
AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS
Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo
Trabalho aprovado em 16 de agosto de 2016
Ricardo Couto Antunes da RochaOrientador
Maacutercio de Souza DiasUniversidade Federal de Goiaacutes
Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes
Catalatildeo ndash GO
2016
Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de
tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos
professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos
Eu amo vocecircs
Agradecimentos
Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar
onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos
tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-
didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero
agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando
nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles
que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu
mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-
zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo
laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-
centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de
apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-
vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade
e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do
Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-
pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)
Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela
ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela
amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de
aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e
eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-
neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem
parte da minha vida porque cada um de maneira particular agregou o melhor para a minha
vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me
expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir
uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs
muito
ldquoSoacute sei que nada seirdquo (Soacutecrates)
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
MDExNDIxMDVaFw0xOTAzMDIxNDIxMDVaMGwxCzAJBgNVBAYTAkJSMQswCQYDVQQIEwJHTzEQMA4GA1UEBxMHR29pYW5pYTEmMCQGA1UEChMdVU5JVkVSU0lEQURFIEZFREVSQUwgREUgR09JQVMxFjAUBgNVBAMMDSouY2lhci51ZmcuYnIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDMnDuT3MWGvjh0BNnk8UaVrJVIGSVk5761h0Xdds8q1Js2A5JyZjr7fDYmRjCUGCxUSHNU53LSZMuKFkTw6ZxxwnDwRQmxw2CnJEIiSNDOHvx8y8EqCchaOpF5fQLLc3UWYiQFDsIr51Yq3aZ47raG7lMj6Xi2VK+hWyx+knYZ6yCgJuy1o8Wu1+0yOpwkx27+Nzeb6Rk5HfrZMtKpHxEegea9YS+s2sQigIDe8LyUjgEERCrFaPUWJUA631faaOQ68lLZexWds7mRCDID1nEAbanE0ZXXr1bl+D94c7wpekjN5nlQ6Eyo6t2arVXN+CUzHWuaO5otT11QdqTAgMBAAGjggG5MIIBtTAOBgNVHQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgIwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wJQYDVR0RBB4wHIINKi5jaWFyLnVmZy5icoILY2lhci51ZmcuYnIwCQYDVR0TBAIwADAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwPgYDVR0fBDcwNTAzoDGgL4YtaHR0cDovL2NybC5nbG9iYWxzaWduLmNvbS9ncy9pY3BlZHVzaGEyZzIuY3JsMIGGBggrBgEFBQcBAQR6MHgwQAYIKwYBBQUHMAKGNGh0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L2ljcGVkdXNoYTJnMi5jcnQwNAYIKwYBBQUHMAGGKGh0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS9pY3BlZHVzaGEyZzIwHQYDVR0OBBYEFAh6LxV7ooFGyhEEAQMYBlRJ7KLuMB8GA1UdIwQYMBaAFJXwpIQap1wgNqbFCNdlQgLld2jjMA0GCSqGSIb3DQEBCwUAA4IBAQBe0actChnmP9wQfepw8qjlOaDRTDQ1nH0pDtecLwjum2FM0Zd1AemW3NU6U7VA7a9RSHliImXXRrAh4p14QrkKMpgRtjTKN7rkyHkRBQgwpKOOyO8NQZZzO3HTzk88tNLNu4qRsiahyWo4XwgC+4x3Yrmw0RjL4vo8Mtl6fbu2yc+xyDufPeJA07l7w4tbvD4Rw1tJOAnTKEyg2VIvs8RlEDSPuFUB5c4temTiAe5tWYk9+HJ2P5fKq3JK0CRjpnjkpTehNADofU6BaBFw6Kl6OylMW3OZ7xWODm9wC+gHlj9sie4MD+9YyaVOhlhAgMGQfrgNxdpVMgwjoB0R-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
Ficha de identificaccedilatildeo da obra elaborada pelo autor atraveacutes doPrograma de Geraccedilatildeo Automaacutetica do Sistema de Bibliotecas da UFG
CDU 004
Aparecida Rezende Lorena Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras naRede da Universidade Federal de Goiaacutes [manuscrito] LorenaAparecida Rezende - 2016 101 f il
Orientador Prof Ricardo Couto Antunes da Rocha Trabalho de Conclusatildeo de Curso (Graduaccedilatildeo) - UniversidadeFederal de Goiaacutes Unidade Acadecircmica Especial de BiotecnologiaCiecircncia da Computaccedilatildeo Catalatildeo 2016 Bibliografia Anexos Inclui siacutembolos tabelas lista de figuras lista de tabelas
1 HTTPS 2 Servidores 3 SSL 4 TLS 5 UFG I RicardoCouto Antunes da Rocha orient II Tiacutetulo
LORENA APARECIDA REZENDE
AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS
Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo
Trabalho aprovado em 16 de agosto de 2016
Ricardo Couto Antunes da RochaOrientador
Maacutercio de Souza DiasUniversidade Federal de Goiaacutes
Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes
Catalatildeo ndash GO
2016
Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de
tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos
professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos
Eu amo vocecircs
Agradecimentos
Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar
onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos
tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-
didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero
agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando
nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles
que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu
mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-
zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo
laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-
centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de
apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-
vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade
e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do
Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-
pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)
Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela
ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela
amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de
aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e
eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-
neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem
parte da minha vida porque cada um de maneira particular agregou o melhor para a minha
vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me
expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir
uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs
muito
ldquoSoacute sei que nada seirdquo (Soacutecrates)
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkwMzE4MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzETMBEGA1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiieQV2EcWtiHL8RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5uzsTgHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRgykmmKPZpObLyCiR5Z2KYVc3
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
LORENA APARECIDA REZENDE
AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS
Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo
Trabalho aprovado em 16 de agosto de 2016
Ricardo Couto Antunes da RochaOrientador
Maacutercio de Souza DiasUniversidade Federal de Goiaacutes
Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes
Catalatildeo ndash GO
2016
Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de
tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos
professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos
Eu amo vocecircs
Agradecimentos
Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar
onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos
tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-
didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero
agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando
nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles
que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu
mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-
zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo
laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-
centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de
apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-
vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade
e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do
Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-
pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)
Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela
ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela
amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de
aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e
eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-
neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem
parte da minha vida porque cada um de maneira particular agregou o melhor para a minha
vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me
expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir
uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs
muito
ldquoSoacute sei que nada seirdquo (Soacutecrates)
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
MDExNDIxMDVaFw0xOTAzMDIxNDIxMDVaMGwxCzAJBgNVBAYTAkJSMQswCQYDVQQIEwJHTzEQMA4GA1UEBxMHR29pYW5pYTEmMCQGA1UEChMdVU5JVkVSU0lEQURFIEZFREVSQUwgREUgR09JQVMxFjAUBgNVBAMMDSouY2lhci51ZmcuYnIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDMnDuT3MWGvjh0BNnk8UaVrJVIGSVk5761h0Xdds8q1Js2A5JyZjr7fDYmRjCUGCxUSHNU53LSZMuKFkTw6ZxxwnDwRQmxw2CnJEIiSNDOHvx8y8EqCchaOpF5fQLLc3UWYiQFDsIr51Yq3aZ47raG7lMj6Xi2VK+hWyx+knYZ6yCgJuy1o8Wu1+0yOpwkx27+Nzeb6Rk5HfrZMtKpHxEegea9YS+s2sQigIDe8LyUjgEERCrFaPUWJUA631faaOQ68lLZexWds7mRCDID1nEAbanE0ZXXr1bl+D94c7wpekjN5nlQ6Eyo6t2arVXN+CUzHWuaO5otT11QdqTAgMBAAGjggG5MIIBtTAOBgNVHQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgIwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wJQYDVR0RBB4wHIINKi5jaWFyLnVmZy5icoILY2lhci51ZmcuYnIwCQYDVR0TBAIwADAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwPgYDVR0fBDcwNTAzoDGgL4YtaHR0cDovL2NybC5nbG9iYWxzaWduLmNvbS9ncy9pY3BlZHVzaGEyZzIuY3JsMIGGBggrBgEFBQcBAQR6MHgwQAYIKwYBBQUHMAKGNGh0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L2ljcGVkdXNoYTJnMi5jcnQwNAYIKwYBBQUHMAGGKGh0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS9pY3BlZHVzaGEyZzIwHQYDVR0OBBYEFAh6LxV7ooFGyhEEAQMYBlRJ7KLuMB8GA1UdIwQYMBaAFJXwpIQap1wgNqbFCNdlQgLld2jjMA0GCSqGSIb3DQEBCwUAA4IBAQBe0actChnmP9wQfepw8qjlOaDRTDQ1nH0pDtecLwjum2FM0Zd1AemW3NU6U7VA7a9RSHliImXXRrAh4p14QrkKMpgRtjTKN7rkyHkRBQgwpKOOyO8NQZZzO3HTzk88tNLNu4qRsiahyWo4XwgC+4x3Yrmw0RjL4vo8Mtl6fbu2yc+xyDufPeJA07l7w4tbvD4Rw1tJOAnTKEyg2VIvs8RlEDSPuFUB5c4temTiAe5tWYk9+HJ2P5fKq3JK0CRjpnjkpTehNADofU6BaBFw6Kl6OylMW3OZ7xWODm9wC+gHlj9sie4MD+9YyaVOhlhAgMGQfrgNxdpVMgwjoB0R-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----MIIFHjCCBAagAwIBAgIRV7Ce72FWEIdEkeksVGL0YZYwDQYJKoZIhvcNAQELBQAwYzELMAkGA1UEBhMCQkUxFTATBgNVBAsTDFRydXN0ZWQgUm9vdDEZMBcGA1UEChMQR2xvYmFsU2lnbiBudi1zYTEiMCAGA1UEAxMZVHJ1c3RlZCBSb290IENBIFNIQTI1NiBHMjAeFw0xNDAzMDQwMDAwMDBaFw0yMTAzMDQwMDAwMDBaMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAKBDAYytLrwwqh3AxTwyumXpiEgdo9356XAhOXTrzUgtvtjkqgOkUDkMFzEWWEzPV1EAelH4csW93DYXVO+C5kpWF+jW3gj6Vu8HNkouiKM5BdmZWp338h6db+rSPMDB0IOc1DMOQB7gtNL3awXOR1yKr2jP5h+LboGDxLGfwdYvONTkmr7nTbx+cR3Kj8Je1MbnwkMt1xLpk21Yo59RV46zLaY+JUMHd8Z7fgVBIcDxASdoTR3e1ShIWghUowlOdK7vtdo3lZPfDlXsq8rjPUDPudkCVjnW1b6pKSB6ez8+nmSiw87brmkUCV105HiE7JGc2cifblIKn4XPqncCAwEAAaOCAYQwggGAMA4GA1UdDwEBwQEAwIBBjBHBgNVHSAEQDA+MDwGBFUdIAAwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wEgYDVR0TAQHBAgwBgEBwIBADBBBgNVHR8EOjA4MDagNKAyhjBodHRwOi8vY3JsLmdsb2JhbHNpZ24uY29tL2dzL3RydXN0cm9vdHNoYTJnMi5jcmwwgY0GCCsGAQUFBwEBBIGAMH4wNwYIKwYBBQUHMAGGK2h0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS90cnVzdHJvb3RzaGEyZzIwQwYIKwYBBQUHMAKGN2h0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L3RydXN0cm9vdHNoYTJnMi5jcnQwHQYDVR0OBBYEFJXwpIQap1wgNqbFCNdlQgLld2jjMB8GA1UdIwQYMBaAFMhjmwhpVMKYyNnN4zO3UF74yQGbMA0GCSqGSIb3DQEBCwUAA4IBAQBk3q+7S1BpzW83NDHdXF8Jx0+E3tqnyl5MphjGh9oKk3I8hCzPQgetE03awPQhDRf6r64SnIkhr8dWm9edpsBJFj7PwXzlfq6zI6S0hIov
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de
tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos
professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos
Eu amo vocecircs
Agradecimentos
Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar
onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos
tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-
didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero
agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando
nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles
que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu
mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-
zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo
laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-
centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de
apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-
vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade
e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do
Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-
pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)
Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela
ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela
amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de
aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e
eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-
neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem
parte da minha vida porque cada um de maneira particular agregou o melhor para a minha
vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me
expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir
uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs
muito
ldquoSoacute sei que nada seirdquo (Soacutecrates)
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
rHQU3HTgOu5yLy6c+9C7vU9AOEGM+iCK65TpjoWc4zdQQ4gOsC0p6Hpsk+QLjJg6VfLuQSSaGjlOCZgdbKfd+RFO+uIEn8rUAVSNECMWEZXriX7613t2Saer9fwRPvm2L7DWzgVGkWqQPabumDk3F2xmmFghcCAwEAAaNCMEAwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wHQYDVR0OBBYEFIwS3+oLkUkrk1Q+mOai97i3Ru8MA0GCSqGSIb3DQEBCwUAA4IBAQBLQNvAUKr+yAzv95ZURUm7lgAJQayzE4aGKAczymvmdLm6AC2upArT9fHxD4qc2dKg8dEe3jgr25sbwMpjjM5RcOO5LlXbKr8EpbsU8Yt5CRsuZRj+9xTaGdWPoO4zzUhw8los7awlOqzJCK6fBdRoyV3XpYKBovHd7NADdBj+1EbddTKJd+82cEHhXXipa0095MJ6RMG3NzdvQXmcIfeg7jLQitChwszyrVQ4PkX4268NXSb7hLi18YIvDQVETI53O9zJrlAGomecsMx86OyXShkDOOyyGeMlhLxS67ttVb9+E7gUJTb0o2HLO02JQZR7rkpeDMdmztcpHWD9f-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
Agradecimentos
Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar
onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos
tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-
didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero
agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando
nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles
que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu
mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-
zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo
laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-
centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de
apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-
vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade
e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do
Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-
pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)
Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela
ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela
amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de
aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e
eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-
neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem
parte da minha vida porque cada um de maneira particular agregou o melhor para a minha
vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me
expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir
uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs
muito
ldquoSoacute sei que nada seirdquo (Soacutecrates)
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----MIIEXDCCA0SgAwIBAgILBAAAAAABNumCOV0wDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMTIwNDI1MTEwMDAwWhcNMjcwNDI1MTEwMDAwWjBjMQswCQYDVQQGEwJCRTEVMBMGA1UECxMMVHJ1c3RlZCBSb290MRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYDVQQDExlUcnVzdGVkIFJvb3QgQ0EgU0hBMjU2IEcyMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAz80+Q2PAhLuYwe04YTLBLGKr1JScHtDvAY5E94GjGxCbSR11VhL880UPJyN85tddOoxZPgtIyZixDvvK+CgpT5webyBBbqKap7aoByghAJ7X520XZMRwKA6cEWa6tjCLWH1zscxQxGzgtV50rn2ux2SapoCPxMpM4+tpEVwWJf3KP3NT+jd9GRaXWgNei5JKQuo9l+cZkSeuoWijvaer5hcLCufPywMMQd0r6XXIMl7g9DjMaE24d+fa2bWxQXC8WTPZ+D1KUEkdtnixADqsoiIibGn7M84EE9NLjbzPrwROlBUJFz6cuw+II0rZ8OFFeZOkHHYZq2h9wIDAQABo4IBJjCCASIwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wRwYDVR0gBEAwPjA8BgRVHSAAMDQwMgYIKwYBBQUHAgEWJmh0dHBz
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
ldquoSoacute sei que nada seirdquo (Soacutecrates)
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
MDExNDIxMDVaFw0xOTAzMDIxNDIxMDVaMGwxCzAJBgNVBAYTAkJSMQswCQYDVQQIEwJHTzEQMA4GA1UEBxMHR29pYW5pYTEmMCQGA1UEChMdVU5JVkVSU0lEQURFIEZFREVSQUwgREUgR09JQVMxFjAUBgNVBAMMDSouY2lhci51ZmcuYnIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDMnDuT3MWGvjh0BNnk8UaVrJVIGSVk5761h0Xdds8q1Js2A5JyZjr7fDYmRjCUGCxUSHNU53LSZMuKFkTw6ZxxwnDwRQmxw2CnJEIiSNDOHvx8y8EqCchaOpF5fQLLc3UWYiQFDsIr51Yq3aZ47raG7lMj6Xi2VK+hWyx+knYZ6yCgJuy1o8Wu1+0yOpwkx27+Nzeb6Rk5HfrZMtKpHxEegea9YS+s2sQigIDe8LyUjgEERCrFaPUWJUA631faaOQ68lLZexWds7mRCDID1nEAbanE0ZXXr1bl+D94c7wpekjN5nlQ6Eyo6t2arVXN+CUzHWuaO5otT11QdqTAgMBAAGjggG5MIIBtTAOBgNVHQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgIwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wJQYDVR0RBB4wHIINKi5jaWFyLnVmZy5icoILY2lhci51ZmcuYnIwCQYDVR0TBAIwADAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwPgYDVR0fBDcwNTAzoDGgL4YtaHR0cDovL2NybC5nbG9iYWxzaWduLmNvbS9ncy9pY3BlZHVzaGEyZzIuY3JsMIGGBggrBgEFBQcBAQR6MHgwQAYIKwYBBQUHMAKGNGh0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L2ljcGVkdXNoYTJnMi5jcnQwNAYIKwYBBQUHMAGGKGh0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS9pY3BlZHVzaGEyZzIwHQYDVR0OBBYEFAh6LxV7ooFGyhEEAQMYBlRJ7KLuMB8GA1UdIwQYMBaAFJXwpIQap1wgNqbFCNdlQgLld2jjMA0GCSqGSIb3DQEBCwUAA4IBAQBe0actChnmP9wQfepw8qjlOaDRTDQ1nH0pDtecLwjum2FM0Zd1AemW3NU6U7VA7a9RSHliImXXRrAh4p14QrkKMpgRtjTKN7rkyHkRBQgwpKOOyO8NQZZzO3HTzk88tNLNu4qRsiahyWo4XwgC+4x3Yrmw0RjL4vo8Mtl6fbu2yc+xyDufPeJA07l7w4tbvD4Rw1tJOAnTKEyg2VIvs8RlEDSPuFUB5c4temTiAe5tWYk9+HJ2P5fKq3JK0CRjpnjkpTehNADofU6BaBFw6Kl6OylMW3OZ7xWODm9wC+gHlj9sie4MD+9YyaVOhlhAgMGQfrgNxdpVMgwjoB0R-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da
Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-
dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO
O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou
um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para
garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-
caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo
conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-
net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet
com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes
de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de
configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do
uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-
rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste
trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou
inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-
ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-
ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta
open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em
um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-
menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos
json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores
satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a
diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores
possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho
Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-
res SSL TLS UFG
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
rHQU3HTgOu5yLy6c+9C7vU9AOEGM+iCK65TpjoWc4zdQQ4gOsC0p6Hpsk+QLjJg6VfLuQSSaGjlOCZgdbKfd+RFO+uIEn8rUAVSNECMWEZXriX7613t2Saer9fwRPvm2L7DWzgVGkWqQPabumDk3F2xmmFghcCAwEAAaNCMEAwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wHQYDVR0OBBYEFIwS3+oLkUkrk1Q+mOai97i3Ru8MA0GCSqGSIb3DQEBCwUAA4IBAQBLQNvAUKr+yAzv95ZURUm7lgAJQayzE4aGKAczymvmdLm6AC2upArT9fHxD4qc2dKg8dEe3jgr25sbwMpjjM5RcOO5LlXbKr8EpbsU8Yt5CRsuZRj+9xTaGdWPoO4zzUhw8los7awlOqzJCK6fBdRoyV3XpYKBovHd7NADdBj+1EbddTKJd+82cEHhXXipa0095MJ6RMG3NzdvQXmcIfeg7jLQitChwszyrVQ4PkX4268NXSb7hLi18YIvDQVETI53O9zJrlAGomecsMx86OyXShkDOOyyGeMlhLxS67ttVb9+E7gUJTb0o2HLO02JQZR7rkpeDMdmztcpHWD9f-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
Lista de ilustraccedilotildees
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32
Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33
Figura 7 ndash Mensagem de certificado invaacutelido 33
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de
mensagem criptografado 41
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan
tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-
mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-
cados 58
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-
zadas 60
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
Oi8vd3d3Lmdsb2JhbHNpZ24uY29tL3JlcG9zaXRvcnkvMB0GA1UdDgQWBBTIY5sIaVTCmMjZzeMzt1Be+MkBmzA2BgNVHR8ELzAtMCugKaAnhiVodHRwOi8vY3JsLmdsb2JhbHNpZ24ubmV0L3Jvb3QtcjMuY3JsMD4GCCsGAQUFBwEBBDIwMDAuBggrBgEFBQcwAYYiaHR0cDovL29jc3AyLmdsb2JhbHNpZ24uY29tL3Jvb3RyMzAfBgNVHSMEGDAWgBSP8EtqC5FJK5NUPpjmove4t0bvDANBgkqhkiG9w0BAQsFAAOCAQEAXzbLwBjJiY6j3WEcxD3eVnsIY4pY3bl6660tgpxCuLVx4o1xyiVkSBcQFD7GIoXFBRrf5HibO1uSEOw0QZoRwlsio1VPg1PRaccG5C1sB51lTL1XH5zldZBCnRYrrFqCPorxi0xoRogj8kqkS2xyzYLElhx9X7jIzfZ8dC4mgOeoCtVvwM9xvmef3n6Vyb7hl3wzWwKxWyKJNaF7tScD5nvtLUzyBpr++aztiyJ1WliWcS6W+V2gKg9rxECrc2yJS70DvfkPiEnBJ2x2AHZV3yKTALUqurkV705JledqUT9I5frAwYNXZ8pNzden+DIcSIo7yKy6MX9czbFWQ==-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
Lista de quadros
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
satildeo do protocolo TLSv10 52
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
satildeo do protocolo TLSv10 52
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 52
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de
validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade
foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----MIIFHjCCBAagAwIBAgIRV7Ce72FWEIdEkeksVGL0YZYwDQYJKoZIhvcNAQELBQAwYzELMAkGA1UEBhMCQkUxFTATBgNVBAsTDFRydXN0ZWQgUm9vdDEZMBcGA1UEChMQR2xvYmFsU2lnbiBudi1zYTEiMCAGA1UEAxMZVHJ1c3RlZCBSb290IENBIFNIQTI1NiBHMjAeFw0xNDAzMDQwMDAwMDBaFw0yMTAzMDQwMDAwMDBaMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAKBDAYytLrwwqh3AxTwyumXpiEgdo9356XAhOXTrzUgtvtjkqgOkUDkMFzEWWEzPV1EAelH4csW93DYXVO+C5kpWF+jW3gj6Vu8HNkouiKM5BdmZWp338h6db+rSPMDB0IOc1DMOQB7gtNL3awXOR1yKr2jP5h+LboGDxLGfwdYvONTkmr7nTbx+cR3Kj8Je1MbnwkMt1xLpk21Yo59RV46zLaY+JUMHd8Z7fgVBIcDxASdoTR3e1ShIWghUowlOdK7vtdo3lZPfDlXsq8rjPUDPudkCVjnW1b6pKSB6ez8+nmSiw87brmkUCV105HiE7JGc2cifblIKn4XPqncCAwEAAaOCAYQwggGAMA4GA1UdDwEBwQEAwIBBjBHBgNVHSAEQDA+MDwGBFUdIAAwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wEgYDVR0TAQHBAgwBgEBwIBADBBBgNVHR8EOjA4MDagNKAyhjBodHRwOi8vY3JsLmdsb2JhbHNpZ24uY29tL2dzL3RydXN0cm9vdHNoYTJnMi5jcmwwgY0GCCsGAQUFBwEBBIGAMH4wNwYIKwYBBQUHMAGGK2h0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS90cnVzdHJvb3RzaGEyZzIwQwYIKwYBBQUHMAKGN2h0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L3RydXN0cm9vdHNoYTJnMi5jcnQwHQYDVR0OBBYEFJXwpIQap1wgNqbFCNdlQgLld2jjMB8GA1UdIwQYMBaAFMhjmwhpVMKYyNnN4zO3UF74yQGbMA0GCSqGSIb3DQEBCwUAA4IBAQBk3q+7S1BpzW83NDHdXF8Jx0+E3tqnyl5MphjGh9oKk3I8hCzPQgetE03awPQhDRf6r64SnIkhr8dWm9edpsBJFj7PwXzlfq6zI6S0hIov
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkwMzE4MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzETMBEGA1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiieQV2EcWtiHL8RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5uzsTgHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRgykmmKPZpObLyCiR5Z2KYVc3
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade excedido Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e prazo de validade foi excedido
Versotildees do protocolo TLSv12 55
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado auto assinado e dentro do prazo de validade Ver-
sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash
SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo
de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-
dade excedido Versotildees do protocolo TLSv10 SSLv3 56
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-
dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash
SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade
excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho
2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-
tocolo TLS 57
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)
com irregularidades 61
Sumaacuterio
1 INTRODUCcedilAtildeO 19
11 Objetivos 20
12 Organizaccedilatildeo do trabalho 20
2 FUNDAMENTOS DE SEGURANCcedilA 21
21 Criptografia 21
211 Criptografia Simeacutetrica 23
212 Criptografia Assimeacutetrica 24
213 Criptografia Hiacutebrida 25
22 Assinaturas Digitais 26
221 MAC 27
23 Autenticaccedilatildeo com Chave Puacuteblica 28
24 Certificados Digitais 28
241 Padratildeo de Certificado X509 30
3 PROTOCOLO TLS 35
31 Funcionamento 36
311 Protocolo Handshake 36
312 Protocolo de Registro 39
4 SEGURANCcedilA DO TLS 43
41 Ataques 45
5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47
51 Metodologia 47
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50
52 Resultados 51
521 Protocolos inseguros e suas especificaccedilotildees 51
522 Protocolos seguros 57
53 Anaacutelise 57
6 CONCLUSAtildeO 63
Referecircncias 65
ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67
A1 Arquivo json gerado pela ferramenta ssllabs-scan 67
A2 Relatoacuterio dos 55 servidores TLS 85
19
CAPIacuteTULO 1Introduccedilatildeo
Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission
Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este
serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-
liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger
os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos
de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se
comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e
ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)
Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-
sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em
1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a
seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-
nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)
e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)
A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-
ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas
apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-
metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas
uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)
Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-
tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-
sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas
(STALLINGS 2008)
20 Capiacutetulo 1 Introduccedilatildeo
11 Objetivos
Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a
seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila
dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar
quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis
para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los
seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma
varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como
resultado foram encontrados 66 deles
A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo
referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas
validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte
Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e
ssl-lufg
A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula
o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-
vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar
nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-
rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-
guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo
txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo
foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se
houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram
verificados e nem tratados neste trabalho
12 Organizaccedilatildeo do trabalho
Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-
damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-
tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta
o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos
handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS
e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em
estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo
apresentadas no Capiacutetulo 6
1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt
21
CAPIacuteTULO 2Fundamentos de Seguranccedila
O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em
uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-
saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-
tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme
segue
bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou
(STALLINGS 2008)
bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo
pode negaacute-la (TANENBAUM 2002)
bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-
ros de maneira intencional ou natildeo (STALLINGS 2008)
bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por
outros que natildeo estejam autorizados (STALLINGS 2008)
Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia
assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo
Estes conceitos satildeo discutidos neste capiacutetulo
21 Criptografia
De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute
o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso
natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos
com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-
22 Capiacutetulo 2 Fundamentos de Seguranccedila
soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)
portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem
Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-
pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados
em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de
dados e criptografia de blocos respectiviamente (MORENO et al 2005)
A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar
a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-
lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode
enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-
tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de
serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem
pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo
as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo
substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo
bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-
sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original
Exemplo A = D
bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-
tuiccedilatildeo simples com diferentes valores
bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um
para substituir Exemplo ABA= MAE ABB= JKI
bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute
substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido
Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-
tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua
frente etc
Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento
das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade
de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8
possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-
tacional para tentar descobriacute-la (TRINTA MACEDO 1998)
Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-
mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo
dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-
21 Criptografia 23
gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-
tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar
uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um
exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-
guida da outra para tentar decifrar a mensagem (STALLINGS 2008)
Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-
beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada
Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira
aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros
Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-
cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)
Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo
GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria
sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)
Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-
trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)
211 Criptografia Simeacutetrica
Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor
utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave
para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-
tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando
se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias
chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO
1998)
Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-
tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-
mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia
ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem
com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-
tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA
MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute
representado pela Equaccedilatildeo (1)
C = Ek (P )entatildeoP = Dk (C ) (1)
onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E
com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para
obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave
24 Capiacutetulo 2 Fundamentos de Seguranccedila
simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem
cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar
a mensagem e ter acesso ao texto claro (legiacutevel)
Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica
Fonte Autoria proacutepria
Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas
continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se
torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-
zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO
et al 2005)
212 Criptografia Assimeacutetrica
A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de
distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-
tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da
chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-
liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave
puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO
2009)
Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer
pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-
mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-
paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo
do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens
criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que
21 Criptografia 25
garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar
eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente
C = EK p (P ) (2)
P = DK p v (C ) (3)
onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave
puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada
pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA
MACEDO 1998)
Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar
mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um
texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por
BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave
privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)
Este exemplo eacute representado na Figura 2
Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica
Fonte Autoria proacutepria
Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-
Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)
213 Criptografia Hiacutebrida
A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim
de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente
na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de
chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-
viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa
26 Capiacutetulo 2 Fundamentos de Seguranccedila
A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma
chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa
com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio
do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A
enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam
a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com
esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de
criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de
criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute
discutido posteriormente (MORENO et al 2005)
22 Assinaturas Digitais
A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado
documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de
maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a
autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura
digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-
tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do
remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)
Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada
uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que
pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a
verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em
uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio
junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela
a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido
pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-
MURA GEUS 2007)
Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este
natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens
com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash
anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a
mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido
significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi
enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma
chave de autenticaccedilatildeo (KUROSE ROSS 2010)
As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como
22 Assinaturas Digitais 27
chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade
da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento
digitalmente eacute necessaacuterio
1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de
hash
2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior
anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a
autenticidade da mensagem recebida
3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para
decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute
autenticado pelo receptor pois somente o portador da chave privada (par da chave
puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo
4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento
recebido o que resultaraacute em um outro hash
5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do
contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde
ou quando foi modificado (NAKAMURA GEUS 2007)
Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al
2005)
221 MAC
Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-
tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem
mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave
secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)
O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo
MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na
Equaccedilatildeo (4)
M AC = F (M C ) (4)
onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando
uma chave secreta C
Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo
ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada
entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e
28 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura
Fonte Autoria proacutepria
se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-
bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS
2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-
ticaccedilatildeo de mensagem
23 Autenticaccedilatildeo com Chave Puacuteblica
A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-
zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que
as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira
segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-
buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila
para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo
os certificados digitais seratildeo discutidas com mais detalhes
24 Certificados Digitais
Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar
seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-
dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-
24 Certificados Digitais 29
Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)
Fonte Autoria proacutepria
sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura
da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-
dos dispostos no certificado (NASCIMENTO 2009)
O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que
podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no
certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-
taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio
legiacutetimo
Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter
um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que
seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave
puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que
a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o
certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio
de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o
hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo
diferentes de maneira que natildeo eacute possiacutevel validar o certificado
No momento que o cliente solicita a assinatura do certificado digital assina um do-
cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador
30 Capiacutetulo 2 Fundamentos de Seguranccedila
daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-
prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser
auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade
certificadora
Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma
AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir
de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe
apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados
apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-
ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-
estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de
pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas
para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-
lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes
(NASCIMENTO 2009)
Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-
ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para
que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-
gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A
verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-
nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por
atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs
(DIERKS RESCORLA 2008)
No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-
NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de
autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-
tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-
CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-
cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo
241 Padratildeo de Certificado X509
Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-
delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave
uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos
utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo
que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo
bull Versatildeo do padratildeo X509 que estaacute sendo utilizada
24 Certificados Digitais 31
bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado
bull Nome do emissor nome de quem criou e assinou o certificado (AC)
bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano
Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio
bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado
bull A chave puacuteblica do proprietaacuterio
bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-
sora (AC)
bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio
legiacutetimo do certificado
bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas
criptografadas com a chave privada da AC emissora
bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-
zado pela assinatura
A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-
dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No
exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-
mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1
com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-
tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-
partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-
ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016
Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-
ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-
se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo
concluir que o certificado eacute auto assinado
No certificado X509v3 existe um campo CA = que eacute utilizado para representar se
eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-
ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se
esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem
de certificado invaacutelido (STALLINGS 2008)
Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-
daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer
a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de
32 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr
Fonte Terminal Linux
que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser
uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute
segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-
rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade
certificadora confiaacutevel conforme estaacute ilustrado na Figura 7
Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8
estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-
se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-
24 Certificados Digitais 33
Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr
Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome
Figura 7 ndash Mensagem de certificado invaacutelido
Fonte Navegador Google-Chrome
critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado
e que o emissor natildeo eacute uma autoridade certificadora reconhecida
Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados
digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso
destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e
autenticidade das mensagens enviadas
34 Capiacutetulo 2 Fundamentos de Seguranccedila
Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador
Fonte Navegador Google-Chrome
35
CAPIacuteTULO 3Protocolo TLS
O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em
novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-
dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-
ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo
web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-
tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como
PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-
dencialidade integridade e autenticidade das mensagens enviadas
O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-
ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim
de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de
acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta
de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de
camadas de rede do TCPIP
Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS
Fonte Autoria proacutepria
A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador
da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-
36 Capiacutetulo 3 Protocolo TLS
presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999
foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-
cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que
eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)
31 Funcionamento
Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-
tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e
cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor
com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-
nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os
paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los
para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS
2008)
O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e
o protocolo de registro (STALLINGS 2008)
311 Protocolo Handshake
O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-
belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar
os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-
beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto
na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um
servidor e um cliente (RISTIC 2014b)
1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-
ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo
e algoritmos de compressatildeo
2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente
e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-
xatildeo
3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-
dratildeo X509
31 Funcionamento 37
Figura 10 ndash Representaccedilatildeo do Protocolo Handshake
Fonte Autoria proacutepria
4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees
necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-
beacutem como chave preacute-master
5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-
cesso de negociaccedilatildeo foi finalizado
6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que
este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-
tocolo de registro
7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-
junto de cifras agrave ser utilizado deve ser atualizado
8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-
zou sua parte no handshake
9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o
estado pendente do conjunto de cifras foi atualizado para o estado atual
10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)
Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-
dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o
38 Capiacutetulo 3 Protocolo TLS
conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos
de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para
carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de
repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar
cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-
satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente
deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo
Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-
tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo
Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia
tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-
toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para
informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de
cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello
Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-
dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio
pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-
plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute
discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o
servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada
O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-
maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de
fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem
informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-
nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado
No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para
assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o
hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo
este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem
o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi
revogado
Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange
para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-
lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo
realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel
uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas
quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo
por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente
31 Funcionamento 39
que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno
Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras
negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-
ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve
ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-
rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada
com a chave puacuteblica presente no certificado e enviada ao servidor
Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser
enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-
certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312
Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a
chave simeacutetrica assim o fazem
Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente
envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-
fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado
atual
Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-
vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute
se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com
sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave
puacuteblica presente no certificado
Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua
parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando
que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-
nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do
conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo
handshake (CENTER 2016)
Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras
o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo
enviadas
312 Protocolo de Registro
O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os
paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-
criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade
das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o
40 Capiacutetulo 3 Protocolo TLS
TLS como por exemplo para o HTTP (STALLINGS 2008)
As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-
nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem
o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado
com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que
conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-
maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para
cada mensagem da seguinte maneira
1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-
pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0
2 Os fragmentos da mensagem satildeo compactados ou natildeo
3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-
sagem
4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-
grafia simeacutetrica utilizando a chave que foi calculada no handshake
5 Adicionar um cabeccedilalho de registro TLS
Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)
para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem
bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo
de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o
hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra
Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o
protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-
das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo
(opcional) foi ignorada
O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)
A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo
exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-
tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro
TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-
cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das
versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e
criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do
cabeccedilalho de registro TLS eacute visto na Figura 12
31 Funcionamento 41
Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL
Fonte Autoria proacutepria
Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado
Fonte Autoria propria
bull Protocolo de Mudanccedila de Cifra
O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma
mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente
seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa
conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-
ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o
algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo
(STALLINGS 2008)
bull Protocolo de Alerta
O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes
42 Capiacutetulo 3 Protocolo TLS
relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos
de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-
derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como
aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-
xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa
forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de
receber o alerta fatal mas natildeo pode estabelecer mais nenhuma
Satildeo exemplos de alertas (warnings)
ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-
ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA
reconhecida ou se o periacuteodo de validade expirou
ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a
conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar
este alerta para finalizar a conexatildeo
Satildeo exemplos de alertas fatais
ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-
caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo
esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos
paracircmetros de seguranccedila que foram disponibilizados pelo servidor
ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-
trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que
natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)
Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro
e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute
apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar
para usar o TLS seguro
43
CAPIacuteTULO 4Seguranccedila do TLS
Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-
figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode
ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-
dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios
aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-
tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de
cifras (RISTIC 2014b)
Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-
etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que
o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto
assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo
browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o
tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o
certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome
natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o
periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)
As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-
ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-
la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-
la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso
algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o
cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-
cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se
o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)
O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1
seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1
e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos
44 Capiacutetulo 4 Seguranccedila do TLS
para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits
mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-
bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256
(MORTON SMITH 2014) (INTERNET 2016)
Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-
cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a
seguranccedila
bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que
quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-
mais significa um custo elevado de processamento tornando o processo de cifragem-
decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits
para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o
ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves
com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)
bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio
de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um
algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado
pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)
bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e
TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-
neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado
junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo
por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)
dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a
versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo
consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se
utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-
cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual
alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado
as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem
nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)
bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do
prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-
mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios
mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)
41 Ataques 45
bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo
cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente
inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de
negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)
bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-
municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar
o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras
nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-
bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e
estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)
bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-
satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas
(RISTIC 2014b)
41 Ataques
Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-
cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo
e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa
por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a
garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo
ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica
mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente
natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS
T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo
bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-
ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar
por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte
maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees
necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada
na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma
C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma
sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens
para C quando na verdade deveria enviar mensagens para B C por sua vez se passa
A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-
BAUM 2002)
46 Capiacutetulo 4 Seguranccedila do TLS
bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila
bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees
enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre
tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando
o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de
tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo
do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)
bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade
do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-
gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego
no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake
bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando
o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor
tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta
se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute
que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco
CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE
eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-
ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)
(MOLLER et al 2014)
47
CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da
UFG
Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do
TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-
lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc
51 Metodologia
Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave
serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura
na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que
aceitam conexatildeo na porta 443
De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-
racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos
com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo
satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees
do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo
inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo
adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-
colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura
mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As
configuraccedilotildees para o uso seguro do TLS satildeo
bull Ter Chave privada com tamanho de 2048-bits
bull O Algoritmo de hash utilizado deve ser o SHA256
bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL
48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull O Certificado do servidor deve ser vaacutelido e confiaacutevel
As ferramentas utilizadas para as avaliaccedilotildees foram
bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi
lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open
source executada via linha de comando que analisa um servidor TLS puacuteblico por
meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-
sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-
ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente
(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que
podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das
chaves versotildees do protocolo TLS conjunto de cifras dentre outras
bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute
utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-
formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o
prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-
vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio
com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos
e analisados pela ferramenta ssl-lufg conforme segue
1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho
da chave eacute de 1024-bits ou 2048-bits)
endpoints0detailschaincerts0keySize 1024
ou
endpoints0detailschaincerts0keySize 2048
2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-
ritmo de hash eacute o SHA1 ou SHA256)
endpoints0detailscertsigAlg SHA1withRSA
ou
endpoints0detailscertsigAlg SHA256withRSA
3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e
version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 10
ou
endpoints0detailsprotocols0name TLS
1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases
51 Metodologia 49
endpoints0detailsprotocols0version 11
ou
endpoints0detailsprotocols0name TLS
endpoints0detailsprotocols0version 12
ou
endpoints0detailsprotocols0name SSL
endpoints0detailsprotocols0version 3
4 Nome do domiacutenio ou commonNames (CN)
Exemplo utilizando o servidor TLS wwwinfufgbr (CN)
endpoints0detailscertcommonNames0 wwwinfufgbr
5 Periacuteodo de Validade do Certificado
O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o
caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os
paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-
tes da data especificada em notBefore e nem depois da data especificada em notAfter
Exemplo
endpoints0detailscertnotAfter 1515414567000
endpoints0detailscertnotBefore 1420806567000
6 Assinatura do Certificado (se eacute auto assinado ou natildeo)
Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject
se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado
SUBJECT endpoints0detailscertsubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
ISSUER endpoints0detailschaincerts0issuerSubject
12840113549191=16127375706f72746540696e662e7566672e6272
CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias
L=GoianiaST=GoiasC=BR
Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-
sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version
endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-
ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-
nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos
arquivos json e que satildeo utilizadas para as verificaccedilotildees
50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-
mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo
do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-
nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor
TLS exemplo eacute o zimbraciarufgbr
Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-
braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto
no Anexo A1
Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura
dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14
tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg
Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr
Fonte Autoria proacutepria
52 Resultados 51
52 Resultados
De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-
meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas
configuraccedilotildees verificadas satildeo eles
1 h20013720480ufgbr (20013720480)
2 h200137204119ufgbr (200137204119)
3 h20013720571ufgbr (20013720571)
4 h20013721753ufgbr (20013721753)
5 h200137217204ufgbr (200137217204)
6 h200137218134ufgbr (200137218134)
7 h2001372199ufgbr (2001372199)
8 h200137219112ufgbr (200137219112)
9 wwwgestaodenegocioseeecufgbr
10 h200137221167ufgbr (200137221167)
11 h200137221188ufgbr (200137221188)
Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou
inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo
tamanho da chave algoritmo de hash versatildeo do protocolo e certificado
521 Protocolos inseguros e suas especificaccedilotildees
Satildeo considerados como inseguros os servidores TLS que tem chaves menores que
2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-
tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o
certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se
eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel
(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de
validade foi excedido
De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de
acordo com o seu conjunto de configuraccedilotildees
52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv10
No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10
Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10
No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees
Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10
Servidor1 hadesinfufgbrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr
Fonte Autoria propria
52 Resultados 53
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 maillaborainfufgbr2 mailcpaevzufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 sgbdinfufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 cia2infufgbr2 h200137217163ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees
Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137221168ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721675ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217126ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA1
Certificado auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
52 Resultados 55
Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 h20013721677ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv12
No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12
Servidor1 ns1sectecgogovbr
Fonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3
Servidor1 mailuegedubrFonte Autoria propria
bull Tamanho da chave privada 1024-bits
Algoritmo de hash SHA1
Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3
No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)
Versatildeo do protocolo TLSv10 SSLv3
No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3
Servidor1 h200137217203ufgbr
Fonte Autoria propria
Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3
Servidor1 mxjataiufgbrFonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado auto assinado e dentro do prazo de validade
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10
Servidor1 terraeeeufgbr2 h200137222222ufgbr
Fonte Autoria propria
bull Tamanho da chave privada 2048-bits
Algoritmo de hash SHA256
Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)
Versatildeo do protocolo TLSv12 TLSv11TLSv10
No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees
Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10
Servidor1 h200137217219ufgbr
Fonte Autoria propria
53 Anaacutelise 57
522 Protocolos seguros
Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores
testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-
ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no
Quadro 17
Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS
Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr
Fonte Autoria proacutepria
Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256
e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-
misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-
13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo
TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo
04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-
ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-
ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle
colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque
POODLE este que eacute especiacutefico da versatildeo SSLv3
O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-
lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em
vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo
havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-
der aos quatro requisitos de seguranccedila do TLS que foram escolhidos
53 Anaacutelise
Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-
sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar
58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam
ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do
tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com
uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A
representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15
Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados
Fonte Autoria proacutepria
Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-
lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-
tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de
seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar
que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-
meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto
ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256
Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas
temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam
as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-
vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura
(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-
demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade
certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade
conforme pode ser visto na Figura 20
Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute
possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-
forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-
53 Anaacutelise 59
Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada
Fonte Autoria proacutepria
Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado
Fonte Autoria proacutepria
bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade
mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1
Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto
ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no
Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem
as seguintes configuraccedilotildees
bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa
as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo
de validade do certificado jaacute expirou
60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG
Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas
Fonte Autoria proacutepria
Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados
Fonte Autoria proacutepria
bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo
de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto
assinado e o periacuteodo de validade do certificado jaacute expirou
De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-
rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que
2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de
protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque
POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados
no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades
natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros
53 Anaacutelise 61
Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados
Fonte Autoria proacutepria
Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades
Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom
Fonte Autoria proacutepria
63
CAPIacuteTULO 6Conclusatildeo
O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-
ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos
de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho
natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as
informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente
comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo
man-in-the-midlle ou ao ataque POODLE
Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-
sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o
TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-
vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram
identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-
sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto
poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-
raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham
conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS
seguro
65
Referecircncias
BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30
CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46
CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39
DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30
DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45
FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19
INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44
KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26
MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44
MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46
66 Referecircncias
MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27
MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57
NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43
NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30
Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38
RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42
Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36
SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45
SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28
SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46
STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42
TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45
TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27
67
ANEXO ARelatoacuterio de inferecircncia
A1 Arquivo json gerado pela ferramenta ssllabs-scan
Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-
mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo
05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para
que pudessem ser analisadas e avaliadas como seguras ou natildeo
[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz
68 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE
A1 Arquivo json gerado pela ferramenta ssllabs-scan 69
endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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
70 ANEXO A Relatoacuterio de inferecircncia
A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----MIIEXDCCA0SgAwIBAgILBAAAAAABNumCOV0wDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMTIwNDI1MTEwMDAwWhcNMjcwNDI1MTEwMDAwWjBjMQswCQYDVQQGEwJCRTEVMBMGA1UECxMMVHJ1c3RlZCBSb290MRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYDVQQDExlUcnVzdGVkIFJvb3QgQ0EgU0hBMjU2IEcyMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAz80+Q2PAhLuYwe04YTLBLGKr1JScHtDvAY5E94GjGxCbSR11VhL880UPJyN85tddOoxZPgtIyZixDvvK+CgpT5webyBBbqKap7aoByghAJ7X520XZMRwKA6cEWa6tjCLWH1zscxQxGzgtV50rn2ux2SapoCPxMpM4+tpEVwWJf3KP3NT+jd9GRaXWgNei5JKQuo9l+cZkSeuoWijvaer5hcLCufPywMMQd0r6XXIMl7g9DjMaE24d+fa2bWxQXC8WTPZ+D1KUEkdtnixADqsoiIibGn7M84EE9NLjbzPrwROlBUJFz6cuw+II0rZ8OFFeZOkHHYZq2h9wIDAQABo4IBJjCCASIwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wRwYDVR0gBEAwPjA8BgRVHSAAMDQwMgYIKwYBBQUHAgEWJmh0dHBz
A1 Arquivo json gerado pela ferramenta ssllabs-scan 71
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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkwMzE4MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzETMBEGA1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiieQV2EcWtiHL8RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5uzsTgHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRgykmmKPZpObLyCiR5Z2KYVc3
72 ANEXO A Relatoacuterio de inferecircncia
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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge
A1 Arquivo json gerado pela ferramenta ssllabs-scan 73
endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4
74 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015
A1 Arquivo json gerado pela ferramenta ssllabs-scan 75
endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false
76 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771
A1 Arquivo json gerado pela ferramenta ssllabs-scan 77
endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170
78 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0
A1 Arquivo json gerado pela ferramenta ssllabs-scan 79
endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true
80 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1
A1 Arquivo json gerado pela ferramenta ssllabs-scan 81
endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571
82 ANEXO A Relatoacuterio de inferecircncia
endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128
A1 Arquivo json gerado pela ferramenta ssllabs-scan 83
endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]
84 ANEXO A Relatoacuterio de inferecircncia
A2 Relatoacuterio dos 55 servidores TLS 85
A2 Relatoacuterio dos 55 servidores TLS
Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da
Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para
este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan
e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de
hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-
dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem
informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo
foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar
que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos
pertencentes agrave UFG
- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -
artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
86 ANEXO A Relatoacuterio de inferecircncia
================================================================
portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr
A2 Relatoacuterio dos 55 servidores TLS 87
Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
88 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr
A2 Relatoacuterio dos 55 servidores TLS 89
Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto
90 ANEXO A Relatoacuterio de inferecircncia
Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits
A2 Relatoacuterio dos 55 servidores TLS 91
O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
92 ANEXO A Relatoacuterio de inferecircncia
================================================================
h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 93
================================================================
h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu
================================================================
h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado
94 ANEXO A Relatoacuterio de inferecircncia
Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr
A2 Relatoacuterio dos 55 servidores TLS 95
Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado
================================================================
h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
96 ANEXO A Relatoacuterio de inferecircncia
oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu
================================================================
h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
A2 Relatoacuterio dos 55 servidores TLS 97
================================================================
h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado
================================================================
h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS
================================================================
mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade
98 ANEXO A Relatoacuterio de inferecircncia
Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do
A2 Relatoacuterio dos 55 servidores TLS 99
prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1
================================================================
h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS
================================================================
h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado
100 ANEXO A Relatoacuterio de inferecircncia
Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado
================================================================
A2 Relatoacuterio dos 55 servidores TLS 101
- Capa
- Folha de rosto
- Folha de aprovaccedilatildeo
- Dedicatoacuteria
- Agradecimentos
- Epiacutegrafe
- Resumo
- Lista de Figuras
- Lista de Quadros
- Sumaacuterio
- Introduccedilatildeo
-
- Objetivos
- Organizaccedilatildeo do trabalho
-
- Fundamentos de Seguranccedila
-
- Criptografia
-
- Criptografia Simeacutetrica
- Criptografia Assimeacutetrica
- Criptografia Hiacutebrida
-
- Assinaturas Digitais
-
- MAC
-
- Autenticaccedilatildeo com Chave Puacuteblica
- Certificados Digitais
-
- Padratildeo de Certificado X509
-
- Protocolo TLS
-
- Funcionamento
-
- Protocolo Handshake
- Protocolo de Registro
-
- Seguranccedila do TLS
-
- Ataques
-
- Avaliaccedilatildeo do Uso do TLS na Rede da UFG
-
- Metodologia
-
- Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
-
- Resultados
-
- Protocolos inseguros e suas especificaccedilotildees
- Protocolos seguros
-
- Anaacutelise
-
- Conclusatildeo
- Referecircncias
- Relatoacuterio de inferecircncia
-
- Arquivo json gerado pela ferramenta ssllabs-scan
- Relatoacuterio dos 55 servidores TLS
-