103
UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO DEPARTAMENTO IBIOTEC PROJETO FINAL DE CURSO EM CIÊNCIA DA COMPUTAÇÃO AVALIAÇÃO DE S EGURANÇA DO U SO DE TLS EM E STAÇÕES S ERVIDORAS NA R EDE DA U NIVERSIDADE F EDERAL DE G OIÁS Lorena Aparecida Rezende MONOGRAFIA CATALÃO – GO, 2016

UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

UNIVERSIDADE FEDERAL DE GOIAacuteS ndash REGIONAL CATALAtildeODEPARTAMENTO IBIOTEC

PROJETO FINAL DE CURSO EM CIEcircNCIA DA COMPUTACcedilAtildeO

AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EMESTACcedilOtildeES SERVIDORAS NA REDE DA UNIVERSIDADE

FEDERAL DE GOIAacuteS

Lorena Aparecida Rezende

MONOGRAFIA

CATALAtildeO ndash GO 2016

LORENA APARECIDA REZENDE

AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS

Monografia apresentada como requisito par-cial para a obtenccedilatildeo do diploma de Bacha-rel em Ciecircncia da Computaccedilatildeo pela Universi-dade Federal de Goiaacutes ndash Regional Catalatildeo

Orientador

Ricardo Couto Antunes da Rocha

CATALAtildeO ndash GO

2016

Ficha de identificaccedilatildeo da obra elaborada pelo autor atraveacutes doPrograma de Geraccedilatildeo Automaacutetica do Sistema de Bibliotecas da UFG

CDU 004

Aparecida Rezende Lorena Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras naRede da Universidade Federal de Goiaacutes [manuscrito] LorenaAparecida Rezende - 2016 101 f il

Orientador Prof Ricardo Couto Antunes da Rocha Trabalho de Conclusatildeo de Curso (Graduaccedilatildeo) - UniversidadeFederal de Goiaacutes Unidade Acadecircmica Especial de BiotecnologiaCiecircncia da Computaccedilatildeo Catalatildeo 2016 Bibliografia Anexos Inclui siacutembolos tabelas lista de figuras lista de tabelas

1 HTTPS 2 Servidores 3 SSL 4 TLS 5 UFG I RicardoCouto Antunes da Rocha orient II Tiacutetulo

LORENA APARECIDA REZENDE

AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS

Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo

Trabalho aprovado em 16 de agosto de 2016

Ricardo Couto Antunes da RochaOrientador

Maacutercio de Souza DiasUniversidade Federal de Goiaacutes

Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes

Catalatildeo ndash GO

2016

Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de

tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos

professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos

Eu amo vocecircs

Agradecimentos

Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar

onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos

tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-

didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero

agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando

nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles

que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu

mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-

zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo

laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-

centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de

apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-

vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade

e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do

Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-

pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)

Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela

ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela

amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de

aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e

eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-

neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem

parte da minha vida porque cada um de maneira particular agregou o melhor para a minha

vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me

expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir

uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs

muito

ldquoSoacute sei que nada seirdquo (Soacutecrates)

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 2: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

LORENA APARECIDA REZENDE

AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS

Monografia apresentada como requisito par-cial para a obtenccedilatildeo do diploma de Bacha-rel em Ciecircncia da Computaccedilatildeo pela Universi-dade Federal de Goiaacutes ndash Regional Catalatildeo

Orientador

Ricardo Couto Antunes da Rocha

CATALAtildeO ndash GO

2016

Ficha de identificaccedilatildeo da obra elaborada pelo autor atraveacutes doPrograma de Geraccedilatildeo Automaacutetica do Sistema de Bibliotecas da UFG

CDU 004

Aparecida Rezende Lorena Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras naRede da Universidade Federal de Goiaacutes [manuscrito] LorenaAparecida Rezende - 2016 101 f il

Orientador Prof Ricardo Couto Antunes da Rocha Trabalho de Conclusatildeo de Curso (Graduaccedilatildeo) - UniversidadeFederal de Goiaacutes Unidade Acadecircmica Especial de BiotecnologiaCiecircncia da Computaccedilatildeo Catalatildeo 2016 Bibliografia Anexos Inclui siacutembolos tabelas lista de figuras lista de tabelas

1 HTTPS 2 Servidores 3 SSL 4 TLS 5 UFG I RicardoCouto Antunes da Rocha orient II Tiacutetulo

LORENA APARECIDA REZENDE

AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS

Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo

Trabalho aprovado em 16 de agosto de 2016

Ricardo Couto Antunes da RochaOrientador

Maacutercio de Souza DiasUniversidade Federal de Goiaacutes

Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes

Catalatildeo ndash GO

2016

Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de

tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos

professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos

Eu amo vocecircs

Agradecimentos

Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar

onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos

tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-

didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero

agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando

nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles

que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu

mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-

zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo

laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-

centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de

apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-

vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade

e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do

Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-

pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)

Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela

ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela

amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de

aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e

eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-

neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem

parte da minha vida porque cada um de maneira particular agregou o melhor para a minha

vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me

expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir

uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs

muito

ldquoSoacute sei que nada seirdquo (Soacutecrates)

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkwMzE4MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzETMBEGA1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiieQV2EcWtiHL8RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5uzsTgHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRgykmmKPZpObLyCiR5Z2KYVc3

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 3: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

Ficha de identificaccedilatildeo da obra elaborada pelo autor atraveacutes doPrograma de Geraccedilatildeo Automaacutetica do Sistema de Bibliotecas da UFG

CDU 004

Aparecida Rezende Lorena Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras naRede da Universidade Federal de Goiaacutes [manuscrito] LorenaAparecida Rezende - 2016 101 f il

Orientador Prof Ricardo Couto Antunes da Rocha Trabalho de Conclusatildeo de Curso (Graduaccedilatildeo) - UniversidadeFederal de Goiaacutes Unidade Acadecircmica Especial de BiotecnologiaCiecircncia da Computaccedilatildeo Catalatildeo 2016 Bibliografia Anexos Inclui siacutembolos tabelas lista de figuras lista de tabelas

1 HTTPS 2 Servidores 3 SSL 4 TLS 5 UFG I RicardoCouto Antunes da Rocha orient II Tiacutetulo

LORENA APARECIDA REZENDE

AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS

Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo

Trabalho aprovado em 16 de agosto de 2016

Ricardo Couto Antunes da RochaOrientador

Maacutercio de Souza DiasUniversidade Federal de Goiaacutes

Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes

Catalatildeo ndash GO

2016

Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de

tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos

professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos

Eu amo vocecircs

Agradecimentos

Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar

onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos

tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-

didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero

agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando

nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles

que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu

mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-

zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo

laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-

centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de

apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-

vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade

e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do

Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-

pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)

Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela

ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela

amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de

aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e

eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-

neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem

parte da minha vida porque cada um de maneira particular agregou o melhor para a minha

vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me

expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir

uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs

muito

ldquoSoacute sei que nada seirdquo (Soacutecrates)

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

MDExNDIxMDVaFw0xOTAzMDIxNDIxMDVaMGwxCzAJBgNVBAYTAkJSMQswCQYDVQQIEwJHTzEQMA4GA1UEBxMHR29pYW5pYTEmMCQGA1UEChMdVU5JVkVSU0lEQURFIEZFREVSQUwgREUgR09JQVMxFjAUBgNVBAMMDSouY2lhci51ZmcuYnIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDMnDuT3MWGvjh0BNnk8UaVrJVIGSVk5761h0Xdds8q1Js2A5JyZjr7fDYmRjCUGCxUSHNU53LSZMuKFkTw6ZxxwnDwRQmxw2CnJEIiSNDOHvx8y8EqCchaOpF5fQLLc3UWYiQFDsIr51Yq3aZ47raG7lMj6Xi2VK+hWyx+knYZ6yCgJuy1o8Wu1+0yOpwkx27+Nzeb6Rk5HfrZMtKpHxEegea9YS+s2sQigIDe8LyUjgEERCrFaPUWJUA631faaOQ68lLZexWds7mRCDID1nEAbanE0ZXXr1bl+D94c7wpekjN5nlQ6Eyo6t2arVXN+CUzHWuaO5otT11QdqTAgMBAAGjggG5MIIBtTAOBgNVHQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgIwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wJQYDVR0RBB4wHIINKi5jaWFyLnVmZy5icoILY2lhci51ZmcuYnIwCQYDVR0TBAIwADAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwPgYDVR0fBDcwNTAzoDGgL4YtaHR0cDovL2NybC5nbG9iYWxzaWduLmNvbS9ncy9pY3BlZHVzaGEyZzIuY3JsMIGGBggrBgEFBQcBAQR6MHgwQAYIKwYBBQUHMAKGNGh0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L2ljcGVkdXNoYTJnMi5jcnQwNAYIKwYBBQUHMAGGKGh0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS9pY3BlZHVzaGEyZzIwHQYDVR0OBBYEFAh6LxV7ooFGyhEEAQMYBlRJ7KLuMB8GA1UdIwQYMBaAFJXwpIQap1wgNqbFCNdlQgLld2jjMA0GCSqGSIb3DQEBCwUAA4IBAQBe0actChnmP9wQfepw8qjlOaDRTDQ1nH0pDtecLwjum2FM0Zd1AemW3NU6U7VA7a9RSHliImXXRrAh4p14QrkKMpgRtjTKN7rkyHkRBQgwpKOOyO8NQZZzO3HTzk88tNLNu4qRsiahyWo4XwgC+4x3Yrmw0RjL4vo8Mtl6fbu2yc+xyDufPeJA07l7w4tbvD4Rw1tJOAnTKEyg2VIvs8RlEDSPuFUB5c4temTiAe5tWYk9+HJ2P5fKq3JK0CRjpnjkpTehNADofU6BaBFw6Kl6OylMW3OZ7xWODm9wC+gHlj9sie4MD+9YyaVOhlhAgMGQfrgNxdpVMgwjoB0R-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 4: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

LORENA APARECIDA REZENDE

AVALIACcedilAtildeO DE SEGURANCcedilA DO USO DE TLS EM ESTACcedilOtildeESSERVIDORAS NA REDE DA UNIVERSIDADE FEDERAL DE GOIAacuteS

Monografia apresentada ao curso de Ciecircnciada Computaccedilatildeo da Universidade Federal deGoiaacutes ndash Regional Catalatildeo

Trabalho aprovado em 16 de agosto de 2016

Ricardo Couto Antunes da RochaOrientador

Maacutercio de Souza DiasUniversidade Federal de Goiaacutes

Teacutercio Alberto dos Santos FilhoUniversidade Federal de Goiaacutes

Catalatildeo ndash GO

2016

Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de

tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos

professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos

Eu amo vocecircs

Agradecimentos

Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar

onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos

tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-

didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero

agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando

nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles

que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu

mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-

zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo

laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-

centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de

apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-

vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade

e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do

Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-

pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)

Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela

ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela

amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de

aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e

eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-

neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem

parte da minha vida porque cada um de maneira particular agregou o melhor para a minha

vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me

expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir

uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs

muito

ldquoSoacute sei que nada seirdquo (Soacutecrates)

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

Oi8vd3d3Lmdsb2JhbHNpZ24uY29tL3JlcG9zaXRvcnkvMB0GA1UdDgQWBBTIY5sIaVTCmMjZzeMzt1Be+MkBmzA2BgNVHR8ELzAtMCugKaAnhiVodHRwOi8vY3JsLmdsb2JhbHNpZ24ubmV0L3Jvb3QtcjMuY3JsMD4GCCsGAQUFBwEBBDIwMDAuBggrBgEFBQcwAYYiaHR0cDovL29jc3AyLmdsb2JhbHNpZ24uY29tL3Jvb3RyMzAfBgNVHSMEGDAWgBSP8EtqC5FJK5NUPpjmove4t0bvDANBgkqhkiG9w0BAQsFAAOCAQEAXzbLwBjJiY6j3WEcxD3eVnsIY4pY3bl6660tgpxCuLVx4o1xyiVkSBcQFD7GIoXFBRrf5HibO1uSEOw0QZoRwlsio1VPg1PRaccG5C1sB51lTL1XH5zldZBCnRYrrFqCPorxi0xoRogj8kqkS2xyzYLElhx9X7jIzfZ8dC4mgOeoCtVvwM9xvmef3n6Vyb7hl3wzWwKxWyKJNaF7tScD5nvtLUzyBpr++aztiyJ1WliWcS6W+V2gKg9rxECrc2yJS70DvfkPiEnBJ2x2AHZV3yKTALUqurkV705JledqUT9I5frAwYNXZ8pNzden+DIcSIo7yKy6MX9czbFWQ==-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

rHQU3HTgOu5yLy6c+9C7vU9AOEGM+iCK65TpjoWc4zdQQ4gOsC0p6Hpsk+QLjJg6VfLuQSSaGjlOCZgdbKfd+RFO+uIEn8rUAVSNECMWEZXriX7613t2Saer9fwRPvm2L7DWzgVGkWqQPabumDk3F2xmmFghcCAwEAAaNCMEAwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wHQYDVR0OBBYEFIwS3+oLkUkrk1Q+mOai97i3Ru8MA0GCSqGSIb3DQEBCwUAA4IBAQBLQNvAUKr+yAzv95ZURUm7lgAJQayzE4aGKAczymvmdLm6AC2upArT9fHxD4qc2dKg8dEe3jgr25sbwMpjjM5RcOO5LlXbKr8EpbsU8Yt5CRsuZRj+9xTaGdWPoO4zzUhw8los7awlOqzJCK6fBdRoyV3XpYKBovHd7NADdBj+1EbddTKJd+82cEHhXXipa0095MJ6RMG3NzdvQXmcIfeg7jLQitChwszyrVQ4PkX4268NXSb7hLi18YIvDQVETI53O9zJrlAGomecsMx86OyXShkDOOyyGeMlhLxS67ttVb9+E7gUJTb0o2HLO02JQZR7rkpeDMdmztcpHWD9f-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 5: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

Aos meus pais Joseacute Francisco e Aparecida Nunes irmatildeo Thiago que sempre foram a base de

tudo Aos meus amigos que sempre me motivaram e auxiliaram quando precisei Aos

professores que tive por terem sido verdadeiros mestres exemplos de profissionais e amigos

Eu amo vocecircs

Agradecimentos

Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar

onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos

tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-

didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero

agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando

nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles

que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu

mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-

zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo

laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-

centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de

apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-

vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade

e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do

Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-

pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)

Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela

ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela

amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de

aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e

eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-

neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem

parte da minha vida porque cada um de maneira particular agregou o melhor para a minha

vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me

expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir

uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs

muito

ldquoSoacute sei que nada seirdquo (Soacutecrates)

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

MDExNDIxMDVaFw0xOTAzMDIxNDIxMDVaMGwxCzAJBgNVBAYTAkJSMQswCQYDVQQIEwJHTzEQMA4GA1UEBxMHR29pYW5pYTEmMCQGA1UEChMdVU5JVkVSU0lEQURFIEZFREVSQUwgREUgR09JQVMxFjAUBgNVBAMMDSouY2lhci51ZmcuYnIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDMnDuT3MWGvjh0BNnk8UaVrJVIGSVk5761h0Xdds8q1Js2A5JyZjr7fDYmRjCUGCxUSHNU53LSZMuKFkTw6ZxxwnDwRQmxw2CnJEIiSNDOHvx8y8EqCchaOpF5fQLLc3UWYiQFDsIr51Yq3aZ47raG7lMj6Xi2VK+hWyx+knYZ6yCgJuy1o8Wu1+0yOpwkx27+Nzeb6Rk5HfrZMtKpHxEegea9YS+s2sQigIDe8LyUjgEERCrFaPUWJUA631faaOQ68lLZexWds7mRCDID1nEAbanE0ZXXr1bl+D94c7wpekjN5nlQ6Eyo6t2arVXN+CUzHWuaO5otT11QdqTAgMBAAGjggG5MIIBtTAOBgNVHQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgIwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wJQYDVR0RBB4wHIINKi5jaWFyLnVmZy5icoILY2lhci51ZmcuYnIwCQYDVR0TBAIwADAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwPgYDVR0fBDcwNTAzoDGgL4YtaHR0cDovL2NybC5nbG9iYWxzaWduLmNvbS9ncy9pY3BlZHVzaGEyZzIuY3JsMIGGBggrBgEFBQcBAQR6MHgwQAYIKwYBBQUHMAKGNGh0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L2ljcGVkdXNoYTJnMi5jcnQwNAYIKwYBBQUHMAGGKGh0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS9pY3BlZHVzaGEyZzIwHQYDVR0OBBYEFAh6LxV7ooFGyhEEAQMYBlRJ7KLuMB8GA1UdIwQYMBaAFJXwpIQap1wgNqbFCNdlQgLld2jjMA0GCSqGSIb3DQEBCwUAA4IBAQBe0actChnmP9wQfepw8qjlOaDRTDQ1nH0pDtecLwjum2FM0Zd1AemW3NU6U7VA7a9RSHliImXXRrAh4p14QrkKMpgRtjTKN7rkyHkRBQgwpKOOyO8NQZZzO3HTzk88tNLNu4qRsiahyWo4XwgC+4x3Yrmw0RjL4vo8Mtl6fbu2yc+xyDufPeJA07l7w4tbvD4Rw1tJOAnTKEyg2VIvs8RlEDSPuFUB5c4temTiAe5tWYk9+HJ2P5fKq3JK0CRjpnjkpTehNADofU6BaBFw6Kl6OylMW3OZ7xWODm9wC+gHlj9sie4MD+9YyaVOhlhAgMGQfrgNxdpVMgwjoB0R-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

Oi8vd3d3Lmdsb2JhbHNpZ24uY29tL3JlcG9zaXRvcnkvMB0GA1UdDgQWBBTIY5sIaVTCmMjZzeMzt1Be+MkBmzA2BgNVHR8ELzAtMCugKaAnhiVodHRwOi8vY3JsLmdsb2JhbHNpZ24ubmV0L3Jvb3QtcjMuY3JsMD4GCCsGAQUFBwEBBDIwMDAuBggrBgEFBQcwAYYiaHR0cDovL29jc3AyLmdsb2JhbHNpZ24uY29tL3Jvb3RyMzAfBgNVHSMEGDAWgBSP8EtqC5FJK5NUPpjmove4t0bvDANBgkqhkiG9w0BAQsFAAOCAQEAXzbLwBjJiY6j3WEcxD3eVnsIY4pY3bl6660tgpxCuLVx4o1xyiVkSBcQFD7GIoXFBRrf5HibO1uSEOw0QZoRwlsio1VPg1PRaccG5C1sB51lTL1XH5zldZBCnRYrrFqCPorxi0xoRogj8kqkS2xyzYLElhx9X7jIzfZ8dC4mgOeoCtVvwM9xvmef3n6Vyb7hl3wzWwKxWyKJNaF7tScD5nvtLUzyBpr++aztiyJ1WliWcS6W+V2gKg9rxECrc2yJS70DvfkPiEnBJ2x2AHZV3yKTALUqurkV705JledqUT9I5frAwYNXZ8pNzden+DIcSIo7yKy6MX9czbFWQ==-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 6: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

Agradecimentos

Em primeiro lugar quero agradecer agrave Deus porque eacute graccedilas agrave Ele que consegui chegar

onde cheguei devo agrave Ele tudo que fiz e tudo que sou Sei que muitas das vezes as Suas matildeos

tomaram as minhas para que eu pudesse continuar agrave escrever este trabalho e que satildeo esten-

didas sobre minha fronte todos os dias para me abenccediloar e acalentar meu coraccedilatildeo Quero

agradecer em especial aos meus pais e irmatildeo que acreditaram em mim mesmo quando

nem eu mais acreditava eles que sofreram comigo agrave cada dificuldade que encontrei eles

que tambeacutem vibraram de felicidade com cada conquista minha agrave eles que relevaram o meu

mau humor nos dias ruins Quero agradececirc-los porque souberam ser FAMIacuteLIA todas as ve-

zes que precisei Quero agradecer aos meus amigos Edmar Diego Cleriston e Yulle pelo

laccedilo de amizade que ultrapassa a distacircncia e o tempo agradecer pelas confidecircncias e in-

centivo constante para que eu pudesse continuar e me graduar mesmo que por meio de

apostas hahaha Agradeccedilo agrave Anelisa ao Welliton (vulgo 3 ranchos) ao Iago e aos Gusta-

vos da minha vida pelo carinho pelas risadas pelas cervejas e piadas pela cumplicidade

e polecircmicas no cafeacute da manhatilde (algoritmo da mochila realizaccedilatildeo de estudos para cura do

Alzheimer) Agradeccedilo agrave Jeacutessica que (sempre vou dizer) eacute minha guia espiritual que sem-

pre zela e intercede ao Pai por mim ela que sempre me cuidou e cuida (eu te amo flor)

Quero agradecer ao meu orientador Ricardo pela paciecircncia e orientaccedilatildeo se natildeo fosse pela

ajuda eu jamais conseguiria concluir o trabalho Quero agradecer tambeacutem ao Vaston pela

amizade pela cumplicidade pelo carinho e respeito que se estendeu para aleacutem das salas de

aula Agrave Erika soacute tenho agrave agredecer e the little things - Colbie Bom os nomes satildeo muitos e

eu peccedilo desculpas por natildeo conseguir citar todos (viu Lazinha Iury Jorge Ceacutelio Bayara So-

neca Melque Caio amigos do trabalho) mas quero agradecer agrave todas as pessoas que fazem

parte da minha vida porque cada um de maneira particular agregou o melhor para a minha

vida O meu sentimento de gratidatildeo por tudo e por todos eacute tatildeo grande que mal consigo me

expressar me perdoem Entatildeo por enquanto obrigada Obrigada por fazerem eu me sentir

uma das pessoas mais felizes e maravilhadas nessa vida Eu amo muito cada um de vocecircs

muito

ldquoSoacute sei que nada seirdquo (Soacutecrates)

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

MDExNDIxMDVaFw0xOTAzMDIxNDIxMDVaMGwxCzAJBgNVBAYTAkJSMQswCQYDVQQIEwJHTzEQMA4GA1UEBxMHR29pYW5pYTEmMCQGA1UEChMdVU5JVkVSU0lEQURFIEZFREVSQUwgREUgR09JQVMxFjAUBgNVBAMMDSouY2lhci51ZmcuYnIwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDMnDuT3MWGvjh0BNnk8UaVrJVIGSVk5761h0Xdds8q1Js2A5JyZjr7fDYmRjCUGCxUSHNU53LSZMuKFkTw6ZxxwnDwRQmxw2CnJEIiSNDOHvx8y8EqCchaOpF5fQLLc3UWYiQFDsIr51Yq3aZ47raG7lMj6Xi2VK+hWyx+knYZ6yCgJuy1o8Wu1+0yOpwkx27+Nzeb6Rk5HfrZMtKpHxEegea9YS+s2sQigIDe8LyUjgEERCrFaPUWJUA631faaOQ68lLZexWds7mRCDID1nEAbanE0ZXXr1bl+D94c7wpekjN5nlQ6Eyo6t2arVXN+CUzHWuaO5otT11QdqTAgMBAAGjggG5MIIBtTAOBgNVHQ8BAf8EBAMCBaAwSQYDVR0gBEIwQDA+BgZngQwBAgIwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wJQYDVR0RBB4wHIINKi5jaWFyLnVmZy5icoILY2lhci51ZmcuYnIwCQYDVR0TBAIwADAdBgNVHSUEFjAUBggrBgEFBQcDAQYIKwYBBQUHAwIwPgYDVR0fBDcwNTAzoDGgL4YtaHR0cDovL2NybC5nbG9iYWxzaWduLmNvbS9ncy9pY3BlZHVzaGEyZzIuY3JsMIGGBggrBgEFBQcBAQR6MHgwQAYIKwYBBQUHMAKGNGh0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L2ljcGVkdXNoYTJnMi5jcnQwNAYIKwYBBQUHMAGGKGh0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS9pY3BlZHVzaGEyZzIwHQYDVR0OBBYEFAh6LxV7ooFGyhEEAQMYBlRJ7KLuMB8GA1UdIwQYMBaAFJXwpIQap1wgNqbFCNdlQgLld2jjMA0GCSqGSIb3DQEBCwUAA4IBAQBe0actChnmP9wQfepw8qjlOaDRTDQ1nH0pDtecLwjum2FM0Zd1AemW3NU6U7VA7a9RSHliImXXRrAh4p14QrkKMpgRtjTKN7rkyHkRBQgwpKOOyO8NQZZzO3HTzk88tNLNu4qRsiahyWo4XwgC+4x3Yrmw0RjL4vo8Mtl6fbu2yc+xyDufPeJA07l7w4tbvD4Rw1tJOAnTKEyg2VIvs8RlEDSPuFUB5c4temTiAe5tWYk9+HJ2P5fKq3JK0CRjpnjkpTehNADofU6BaBFw6Kl6OylMW3OZ7xWODm9wC+gHlj9sie4MD+9YyaVOhlhAgMGQfrgNxdpVMgwjoB0R-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkwMzE4MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzETMBEGA1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiieQV2EcWtiHL8RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5uzsTgHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRgykmmKPZpObLyCiR5Z2KYVc3

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 7: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

ldquoSoacute sei que nada seirdquo (Soacutecrates)

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----MIIEXDCCA0SgAwIBAgILBAAAAAABNumCOV0wDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMTIwNDI1MTEwMDAwWhcNMjcwNDI1MTEwMDAwWjBjMQswCQYDVQQGEwJCRTEVMBMGA1UECxMMVHJ1c3RlZCBSb290MRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYDVQQDExlUcnVzdGVkIFJvb3QgQ0EgU0hBMjU2IEcyMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAz80+Q2PAhLuYwe04YTLBLGKr1JScHtDvAY5E94GjGxCbSR11VhL880UPJyN85tddOoxZPgtIyZixDvvK+CgpT5webyBBbqKap7aoByghAJ7X520XZMRwKA6cEWa6tjCLWH1zscxQxGzgtV50rn2ux2SapoCPxMpM4+tpEVwWJf3KP3NT+jd9GRaXWgNei5JKQuo9l+cZkSeuoWijvaer5hcLCufPywMMQd0r6XXIMl7g9DjMaE24d+fa2bWxQXC8WTPZ+D1KUEkdtnixADqsoiIibGn7M84EE9NLjbzPrwROlBUJFz6cuw+II0rZ8OFFeZOkHHYZq2h9wIDAQABo4IBJjCCASIwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wRwYDVR0gBEAwPjA8BgRVHSAAMDQwMgYIKwYBBQUHAgEWJmh0dHBz

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----MIIDXzCCAkegAwIBAgILBAAAAAABIVhTCKIwDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMDkwMzE4MTAwMDAwWhcNMjkwMzE4MTAwMDAwWjBMMSAwHgYDVQQLExdHbG9iYWxTaWduIFJvb3QgQ0EgLSBSMzETMBEGA1UEChMKR2xvYmFsU2lnbjETMBEGA1UEAxMKR2xvYmFsU2lnbjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAMwldpB5BngiFvXAg7aEyiieQV2EcWtiHL8RgJDx7KKnQRfJMsuS+FggkbhUqsMgUdwbN1k0ev1LKMPgj0MK66X17YUhhB5uzsTgHeMCOFJ0mpiLx9e+pZo34knlTifBtc+ycsmWQ1z3rDI6SYOgxXG71uL0gRgykmmKPZpObLyCiR5Z2KYVc3

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 8: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

ResumoREZENDE L A Avaliaccedilatildeo de Seguranccedila do Uso de TLS em Estaccedilotildees Servidoras na Rede da

Universidade Federal de Goiaacutes 2016 101 f Monografia ndash Departamento IBIOTEC Universi-

dade Federal de Goiaacutes ndash Regional Catalatildeo Catalatildeo ndash GO

O SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em 1994 e se tornou

um padratildeo de comunicaccedilatildeo que utiliza a criptografia assinaturas e certificados digitais para

garantir a seguranccedila ponto-a-ponto agrave niacutevel de transporte Se opera com o protocolo de apli-

caccedilatildeo HTTP por exemplo obtemos um serviccedilo de entrega seguro fornecido pelo protocolo

conhecido como HTTPS Em 2010 na conferecircncia Black Hat Ivan Ristic apresentou o Inter-

net SSL Survey que consiste na anaacutelise da seguranccedila de todos os servidores TLS da Internet

com base na validade do certificado tamanho de chaves algoritmos de assinatura nomes

de domiacutenio versotildees do protocolo cifras algoritmos de troca de chaves e renegociaccedilatildeo de

configuraccedilatildeo Este trabalho eacute baseado em sua apresentaccedilatildeo agrave fim de avaliar a seguranccedila do

uso do TLS em estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes (UFG) para ve-

rificar quais servidores satildeo seguros ou natildeo bem como identificar possiacuteveis ataques Neste

trabalho 66 servidores TLS na rede da UFG foram analisados e classificados como seguros ou

inseguros de acordo com o tamanho da chave privada algoritmo de hash validade do certi-

ficado e versotildees do protocolo que satildeo utilizadas Para analisar os paracircmetros de configura-

ccedilotildees foram utilizadas as ferramentas ssllabs-scan e ssl-lufg A ssllabs-scan eacute uma ferramenta

open source disponibilizada pela Qualys que simula o protocolo handshake e armazena em

um arquivo (json) todas as configuraccedilotildees que o servidor TLS aceita A ssl-lufg eacute uma ferra-

menta que foi desenvolvida para o auxiacutelio das verificaccedilotildees consiste em obter dos arquivos

json as informaccedilotildees referentes aos quatro paracircmetros avaliados e inferir quais servidores

satildeo seguros ou inseguros e o porquecirc Apoacutes a anaacutelise realizada foi constatado que embora a

diferenccedila seja pequena a maioria dos servidores utilizam o TLS seguro e que trecircs servidores

possivelmente sofreram algum ataque mas estes natildeo satildeo discutidos neste trabalho

Palavras-chaves Assinaturas Digitais Certificados Digitais Criptografia HTTPS Servido-

res SSL TLS UFG

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

Oi8vd3d3Lmdsb2JhbHNpZ24uY29tL3JlcG9zaXRvcnkvMB0GA1UdDgQWBBTIY5sIaVTCmMjZzeMzt1Be+MkBmzA2BgNVHR8ELzAtMCugKaAnhiVodHRwOi8vY3JsLmdsb2JhbHNpZ24ubmV0L3Jvb3QtcjMuY3JsMD4GCCsGAQUFBwEBBDIwMDAuBggrBgEFBQcwAYYiaHR0cDovL29jc3AyLmdsb2JhbHNpZ24uY29tL3Jvb3RyMzAfBgNVHSMEGDAWgBSP8EtqC5FJK5NUPpjmove4t0bvDANBgkqhkiG9w0BAQsFAAOCAQEAXzbLwBjJiY6j3WEcxD3eVnsIY4pY3bl6660tgpxCuLVx4o1xyiVkSBcQFD7GIoXFBRrf5HibO1uSEOw0QZoRwlsio1VPg1PRaccG5C1sB51lTL1XH5zldZBCnRYrrFqCPorxi0xoRogj8kqkS2xyzYLElhx9X7jIzfZ8dC4mgOeoCtVvwM9xvmef3n6Vyb7hl3wzWwKxWyKJNaF7tScD5nvtLUzyBpr++aztiyJ1WliWcS6W+V2gKg9rxECrc2yJS70DvfkPiEnBJ2x2AHZV3yKTALUqurkV705JledqUT9I5frAwYNXZ8pNzden+DIcSIo7yKy6MX9czbFWQ==-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 9: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

Lista de ilustraccedilotildees

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica 24

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica 25

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura 28

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC) 29

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr 32

Figura 6 ndash Acesso ao eadinfufgbr apresenta o Xna conexatildeo via https 33

Figura 7 ndash Mensagem de certificado invaacutelido 33

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador 34

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS 35

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake 37

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL 41

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de

mensagem criptografado 41

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan

tomando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan to-

mando como exemplo a estaccedilatildeo servidora zimbraciarufgbr 50

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verifi-

cados 58

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada 59

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado 59

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utili-

zadas 60

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados 60

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados 61

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

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-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 10: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

Lista de quadros

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

satildeo do protocolo TLSv10 52

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

satildeo do protocolo TLSv10 52

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 52

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo de

validade Versotildees do protocolo TLSv12 TLSv11TLSv10 53

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e tem prazo de validade

foi excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 54

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 54

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----MIIFHjCCBAagAwIBAgIRV7Ce72FWEIdEkeksVGL0YZYwDQYJKoZIhvcNAQELBQAwYzELMAkGA1UEBhMCQkUxFTATBgNVBAsTDFRydXN0ZWQgUm9vdDEZMBcGA1UEChMQR2xvYmFsU2lnbiBudi1zYTEiMCAGA1UEAxMZVHJ1c3RlZCBSb290IENBIFNIQTI1NiBHMjAeFw0xNDAzMDQwMDAwMDBaFw0yMTAzMDQwMDAwMDBaMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBAKBDAYytLrwwqh3AxTwyumXpiEgdo9356XAhOXTrzUgtvtjkqgOkUDkMFzEWWEzPV1EAelH4csW93DYXVO+C5kpWF+jW3gj6Vu8HNkouiKM5BdmZWp338h6db+rSPMDB0IOc1DMOQB7gtNL3awXOR1yKr2jP5h+LboGDxLGfwdYvONTkmr7nTbx+cR3Kj8Je1MbnwkMt1xLpk21Yo59RV46zLaY+JUMHd8Z7fgVBIcDxASdoTR3e1ShIWghUowlOdK7vtdo3lZPfDlXsq8rjPUDPudkCVjnW1b6pKSB6ez8+nmSiw87brmkUCV105HiE7JGc2cifblIKn4XPqncCAwEAAaOCAYQwggGAMA4GA1UdDwEBwQEAwIBBjBHBgNVHSAEQDA+MDwGBFUdIAAwNDAyBggrBgEFBQcCARYmaHR0cHM6Ly93d3cuZ2xvYmFsc2lnbi5jb20vcmVwb3NpdG9yeS8wEgYDVR0TAQHBAgwBgEBwIBADBBBgNVHR8EOjA4MDagNKAyhjBodHRwOi8vY3JsLmdsb2JhbHNpZ24uY29tL2dzL3RydXN0cm9vdHNoYTJnMi5jcmwwgY0GCCsGAQUFBwEBBIGAMH4wNwYIKwYBBQUHMAGGK2h0dHA6Ly9vY3NwMi5nbG9iYWxzaWduLmNvbS90cnVzdHJvb3RzaGEyZzIwQwYIKwYBBQUHMAKGN2h0dHA6Ly9zZWN1cmUuZ2xvYmFsc2lnbi5jb20vY2FjZXJ0L3RydXN0cm9vdHNoYTJnMi5jcnQwHQYDVR0OBBYEFJXwpIQap1wgNqbFCNdlQgLld2jjMB8GA1UdIwQYMBaAFMhjmwhpVMKYyNnN4zO3UF74yQGbMA0GCSqGSIb3DQEBCwUAA4IBAQBk3q+7S1BpzW83NDHdXF8Jx0+E3tqnyl5MphjGh9oKk3I8hCzPQgetE03awPQhDRf6r64SnIkhr8dWm9edpsBJFj7PwXzlfq6zI6S0hIov

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----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

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

Oi8vd3d3Lmdsb2JhbHNpZ24uY29tL3JlcG9zaXRvcnkvMB0GA1UdDgQWBBTIY5sIaVTCmMjZzeMzt1Be+MkBmzA2BgNVHR8ELzAtMCugKaAnhiVodHRwOi8vY3JsLmdsb2JhbHNpZ24ubmV0L3Jvb3QtcjMuY3JsMD4GCCsGAQUFBwEBBDIwMDAuBggrBgEFBQcwAYYiaHR0cDovL29jc3AyLmdsb2JhbHNpZ24uY29tL3Jvb3RyMzAfBgNVHSMEGDAWgBSP8EtqC5FJK5NUPpjmove4t0bvDANBgkqhkiG9w0BAQsFAAOCAQEAXzbLwBjJiY6j3WEcxD3eVnsIY4pY3bl6660tgpxCuLVx4o1xyiVkSBcQFD7GIoXFBRrf5HibO1uSEOw0QZoRwlsio1VPg1PRaccG5C1sB51lTL1XH5zldZBCnRYrrFqCPorxi0xoRogj8kqkS2xyzYLElhx9X7jIzfZ8dC4mgOeoCtVvwM9xvmef3n6Vyb7hl3wzWwKxWyKJNaF7tScD5nvtLUzyBpr++aztiyJ1WliWcS6W+V2gKg9rxECrc2yJS70DvfkPiEnBJ2x2AHZV3yKTALUqurkV705JledqUT9I5frAwYNXZ8pNzden+DIcSIo7yKy6MX9czbFWQ==-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

rHQU3HTgOu5yLy6c+9C7vU9AOEGM+iCK65TpjoWc4zdQQ4gOsC0p6Hpsk+QLjJg6VfLuQSSaGjlOCZgdbKfd+RFO+uIEn8rUAVSNECMWEZXriX7613t2Saer9fwRPvm2L7DWzgVGkWqQPabumDk3F2xmmFghcCAwEAAaNCMEAwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wHQYDVR0OBBYEFIwS3+oLkUkrk1Q+mOai97i3Ru8MA0GCSqGSIb3DQEBCwUAA4IBAQBLQNvAUKr+yAzv95ZURUm7lgAJQayzE4aGKAczymvmdLm6AC2upArT9fHxD4qc2dKg8dEe3jgr25sbwMpjjM5RcOO5LlXbKr8EpbsU8Yt5CRsuZRj+9xTaGdWPoO4zzUhw8los7awlOqzJCK6fBdRoyV3XpYKBovHd7NADdBj+1EbddTKJd+82cEHhXXipa0095MJ6RMG3NzdvQXmcIfeg7jLQitChwszyrVQ4PkX4268NXSb7hLi18YIvDQVETI53O9zJrlAGomecsMx86OyXShkDOOyyGeMlhLxS67ttVb9+E7gUJTb0o2HLO02JQZR7rkpeDMdmztcpHWD9f-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 11: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade excedido Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e prazo de validade foi excedido

Versotildees do protocolo TLSv12 55

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado auto assinado e dentro do prazo de validade Ver-

sotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 55

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash

SHA1 com certificado que natildeo eacute auto assinado e estaacute dentro do prazo

de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3 56

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e tem prazo de vali-

dade excedido Versotildees do protocolo TLSv10 SSLv3 56

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado auto assinado e estaacute dentro do prazo de vali-

dade Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash

SHA256 com certificado que natildeo eacute auto assinado e o prazo de validade

excedeu Versotildees do protocolo TLSv12 TLSv11TLSv10 56

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho

2048-bits algoritmo de hash SHA256 certificado vaacutelido e versotildees do pro-

tocolo TLS 57

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN)

com irregularidades 61

Sumaacuterio

1 INTRODUCcedilAtildeO 19

11 Objetivos 20

12 Organizaccedilatildeo do trabalho 20

2 FUNDAMENTOS DE SEGURANCcedilA 21

21 Criptografia 21

211 Criptografia Simeacutetrica 23

212 Criptografia Assimeacutetrica 24

213 Criptografia Hiacutebrida 25

22 Assinaturas Digitais 26

221 MAC 27

23 Autenticaccedilatildeo com Chave Puacuteblica 28

24 Certificados Digitais 28

241 Padratildeo de Certificado X509 30

3 PROTOCOLO TLS 35

31 Funcionamento 36

311 Protocolo Handshake 36

312 Protocolo de Registro 39

4 SEGURANCcedilA DO TLS 43

41 Ataques 45

5 AVALIACcedilAtildeO DO USO DO TLS NA REDE DA UFG 47

51 Metodologia 47

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida 50

52 Resultados 51

521 Protocolos inseguros e suas especificaccedilotildees 51

522 Protocolos seguros 57

53 Anaacutelise 57

6 CONCLUSAtildeO 63

Referecircncias 65

ANEXO A RELATOacuteRIO DE INFEREcircNCIA 67

A1 Arquivo json gerado pela ferramenta ssllabs-scan 67

A2 Relatoacuterio dos 55 servidores TLS 85

19

CAPIacuteTULO 1Introduccedilatildeo

Geralmente o transporte das informaccedilotildees eacute baseada no protocolo TCP (Transmission

Control Protocol) e oferece um serviccedilo de entrega confiaacutevel para a camada de aplicaccedilatildeo Este

serviccedilo envia as mensagens e verifica se elas foram recebidas pelo destinataacuterio mas natildeo rea-

liza nenhum serviccedilo de autenticaccedilatildeo e natildeo utiliza nenhum tipo de criptografia para proteger

os dados durante a transmissatildeo de maneira que esta pode estar vulneraacutevel agrave diversos tipos

de ataques (FOROUZAN BA FEGAN 2008) Caso exista um atacante entre as partes que se

comunicam este natildeo seraacute identificado podendo entatildeo ter acesso agraves mensagens sigilosas e

ateacute mesmo alterar totalmente o seu conteuacutedo (RISTIC 2014a)

Em virtude do aumento dos serviccedilos fornecidos pela web aumentou tambeacutem os aces-

sos e a preocupaccedilatildeo com a seguranccedila das informaccedilotildees que satildeo enviadas Para tanto em

1994 a Netscape desenvolveu um protocolo baseado no protocolo TCP agrave fim de garantir a

seguranccedila agrave niacutevel de transporte em uma comunicaccedilatildeo ponto-a-ponto Este protocolo foi de-

nominado como SSL (Secure Socket Layer) que deu origem ao TLS (Transport Layer Security)

e se tornou um padratildeo de seguranccedila na Internet (STALLINGS 2008)

A garantia de seguranccedila do TLS eacute obtida por meio do uso da criptografia assinatu-

ras e certificados digitais fazendo com que as mensagens sejam iacutentegras autecircnticas e lidas

apenas por pessoas autorizadas Eacute muito importante ter cuidado quanto agrave esolha dos paracirc-

metros de configuraccedilatildeo do TLS pois se natildeo estiver configurado corretamente cria-se apenas

uma ilusatildeo de que estaacute sendo oferecido um serviccedilo seguro (RISTIC 2014b)

Um servidor que possui ao menos um paracircmetro de configuraccedilatildeo inseguro pode es-

tar vulneraacutevel agrave uma diversidade de ataques e o acesso natildeo autorizado agrave informaccedilotildees sigilo-

sas pode ocasionar danos irreparaacuteveis como prejuiacutezos agrave empresa ou agrave reputaccedilatildeo de pessoas

(STALLINGS 2008)

20 Capiacutetulo 1 Introduccedilatildeo

11 Objetivos

Baseado na anaacutelise feita por Ivan Ristic 1 sobre o uso seguro do TLS que verifica a

seguranccedila de todos os servidores TLS da Internet este trabalho realiza a anaacutelise da seguranccedila

dos servidores TLS na rede da Universidade Federal de Goiaacutes (UFG) O objetivo eacute verificar

quais servidores estatildeo configurados de maneira insegura e informar aos seus responsaacuteveis

para que possam ter conhecimento e tomar as providecircncias necessaacuterias agrave fim de tornaacute-los

seguros evitando assim a ocorrecircncia de ataques bem sucedidos Para tal foi realizado uma

varredura na rede da UFG para identificarmos quais servidores aceitam conexatildeo TLS e como

resultado foram encontrados 66 deles

A anaacutelise dos 66 servidores TLS eacute realizada com base nos paracircmetros de configuraccedilatildeo

referentes ao tamanho da chave privada algoritmo de hash utilizado para as assinaturas

validade do certificado X509 e as versotildees do protocolo TLS que o servidor oferece suporte

Para analisar os paracircmetros de configuraccedilotildees foram utilizadas as ferramentas ssllabs-scan e

ssl-lufg

A ssllabs-scan eacute uma ferramenta open source disponibilizada pela Qualys que simula

o protocolo handshake e armazena em um arquivo (json) todas as configuraccedilotildees que o ser-

vidor TLS aceita A ferramenta ssl-lufg foi desenvolvida ao longo deste trabalho para auxiliar

nas verificaccedilotildees e inferecircncias que consiste em obter dos arquivos json as informaccedilotildees refe-

rentes aos quatro paracircmetros avaliados e determinar quais servidores satildeo seguros ou inse-

guros e o porquecirc O resultado da anaacutelise realizada pela ssl-lufg eacute armazenado em um arquivo

txt que estaacute disponiacutevel no Anexo 2 Aleacutem da anaacutelise dos quatro paracircmetros de configuraccedilatildeo

foi verificado tambeacutem os nomes de domiacutenios presente nos certificados digitais dos quais se

houver alguma anomalia eacute possiacutevel concluir que houve algum ataque mas estes natildeo foram

verificados e nem tratados neste trabalho

12 Organizaccedilatildeo do trabalho

Esta monografia estaacute organizada da seguinte maneira o Capiacutetulo 2 apresenta os fun-

damentos de seguranccedila dentre eles criptografia simeacutetrica assimeacutetrica e hiacutebrida assina-

tura digital autenticaccedilatildeo com chave puacuteblica e certificado digital O Capiacutetulo 3 apresenta

o protocolo TLS bem como o seu modelo de funcionamento baseado nos subprotocolos

handshake de registro e alertas O Capiacutetulo 4 apresenta os paracircmetros de seguranccedila do TLS

e tambeacutem os ataques mais conhecidos O Capiacutetulo 5 apresenta a anaacutelise do uso do TLS em

estaccedilotildees servidoras na rede da Universidade Federal de Goiaacutes E por fim as conclusotildees satildeo

apresentadas no Capiacutetulo 6

1 RISTIC I Internet SSL Survey 2010 Black Hat Technical Security Conference 2010 Las Vegas EUA Dispo-niacutevel em lthttpsmediablackhatcombh-us-10presentationsRisticBlackHat-USA-2010-Ristic-Qualys-SSL-Survey-HTTP-Rating-Guide-slidespdfgt

21

CAPIacuteTULO 2Fundamentos de Seguranccedila

O protocolo TLS tem como objetivo garantir a seguranccedila agrave niacutevel de transporte em

uma comunicaccedilatildeo ponto-a-ponto (STALLINGS 2008) E para garantir a seguranccedila eacute neces-

saacuterio levar em consideraccedilatildeo quatro conceitos fundamentais autenticaccedilatildeo natildeo repuacutedio in-

tegridade e confidencialidade (TRINTA MACEDO 1998) estes que satildeo definidos conforme

segue

bull Autenticaccedilatildeo eacute a prova de que o autor da referida mensagem eacute de fato quem a enviou

(STALLINGS 2008)

bull Natildeo repuacutedio garantia de que se um autor criou e enviou uma mensagem este natildeo

pode negaacute-la (TANENBAUM 2002)

bull Integridade assegura que mensagem eacute iacutentegra ou seja natildeo foi modificada por tercei-

ros de maneira intencional ou natildeo (STALLINGS 2008)

bull Confidencialidade que as informaccedilotildees contidas no documento natildeo sejam lidas por

outros que natildeo estejam autorizados (STALLINGS 2008)

Para atender agrave esses requisitos de seguranccedila o protocolo TLS utiliza a criptografia

assinaturas e certificados digitais estes que satildeo discutidos neste capiacutetulo

Estes conceitos satildeo discutidos neste capiacutetulo

21 Criptografia

De origem grega criptografia vem de kryptos = escondidooculto e grifo = grafia Eacute

o mecanismo adotado para garantir a seguranccedila das informaccedilotildees protegendo-as do acesso

natildeo autorizado A criptografia garante a confidencialidade por meio de algoritmos puacuteblicos

com funccedilotildees matemaacuteticas que satildeo responsaacuteveis por tornar as mensagens ilegiacuteveis agraves pes-

22 Capiacutetulo 2 Fundamentos de Seguranccedila

soas natildeo autorizadas ou seja a mensagem soacute seraacute legiacutevel para a(s) pessoa(s) autorizada(s)

portanto o destinataacuterio deve ter a chave correta para decifrar e ler a mensagem

Para que as mensagens se tornem ilegiacuteveis eacute necessaacuterio que sejam cifradas por com-

pleto bit-a-bit em um fluxo contiacutenuo ou divididas em blocos de n-bytes e criptografados

em seguida Estes processos de cifragem satildeo denominados como criptografia de fluxo de

dados e criptografia de blocos respectiviamente (MORENO et al 2005)

A criptografia das mensagens pode ocorrer por meio de coacutedigos ou cifras Ao utilizar

a criptografia por coacutedigos uma palavra ou conjunto delas eacute subtituiacuteda por outras equiva-

lentes Sua utilizaccedilatildeo natildeo eacute muito viaacutevel pois satildeo faacuteceis de serem descobertos e soacute se pode

enviar mensagens predefinidas (TRINTA MACEDO 1998) Na criptografia por cifras as le-

tras satildeo embaralhadas ou substituidas por meio de algoritmos estas satildeo mais difiacuteceis de

serem decifradas e podem ser utilizadas para enviar n mensagens O processo de cifragem

pode ocorrer de duas maneiras por transposiccedilatildeo ou substituiccedilatildeo Nas cifras de transposiccedilatildeo

as letras satildeo embaralhadas e nas cifras de substituiccedilatildeo cada letra ou um conjunto delas satildeo

substituiacutedas por outras de acordo com uma tabela Haacute quatro tipos de cifras de substituiccedilatildeo

bull Cifras de Substituiccedilatildeo Simples consiste em uma tabela usada para a cifragem das men-

sagens na cifra de Ceacutesar por exemplo utiliza-se a 3ordf letra do alfabeto apoacutes a original

Exemplo A = D

bull Cifras de Substituiccedilatildeo Polialfabeacutetica consiste na utilizaccedilatildeo de vaacuterias cifras de substi-

tuiccedilatildeo simples com diferentes valores

bull Cifras de Substituiccedilatildeo de Poligramas utiliza-se um grupo de caracteres em vez de um

para substituir Exemplo ABA= MAE ABB= JKI

bull Cifras por Deslocamento natildeo utiliza um valor fixo para o deslocamento cada letra eacute

substituiacuteda por um criteacuterio de rotaccedilatildeo e se for necessaacuterio o criteacuterio pode ser repetido

Exemplo carro criteacuterio 023 a informaccedilatildeo dada pelo criteacuterio eacute de que devemos subs-

tituir a primeira letra por 0 a segunda pela segunda letra do alfabeto que estaacute agrave sua

frente etc

Nas cifras de substituiccedilatildeo eacute chamado de chave o valor relacionado ao deslocamento

das letras agrave frente na cifra de Ceacutesar por exemplo o valor da chave eacute 3 pois eacute a quantidade

de letras agrave frente da letra original Utilizar uma chave com tamanho 3 significa que haacute 23 = 8

possiacuteveis valores para a chave dessa maneira quanto maior a chave maior o custo compu-

tacional para tentar descobriacute-la (TRINTA MACEDO 1998)

Conforme mencionado os algoritmos criptograacuteficos satildeo puacuteblicos e consequente-

mente avaliados por diversos criptoanalistas que buscam por vulnerabilidades no coacutedigo

dessa forma natildeo se deve utilizar algoritmos que satildeo considerados vulneraacuteveis pois em al-

21 Criptografia 23

gum momento teria-se uma brecha para quebrar o coacutedigo (MORENO et al 2005) As ten-

tativas de violar um sistema seguro satildeo chamadas de ataques que tem por objetivo quebrar

uma mensagem criptografada decifrando-a sem ter o conhecimento da chave utilizada Um

exemplo eacute o ataque pela forccedila bruta que consiste em utilizar todas as chaves uma em se-

guida da outra para tentar decifrar a mensagem (STALLINGS 2008)

Embora seja recomendaacutevel utilizar chaves com tamanho considerado seguro tam-

beacutem eacute necessaacuterio dar atenccedilatildeo agrave sua origem ou seja sobre quais condiccedilotildees ela foi gerada

Uma chave eacute um conjunto de nuacutemeros ou caracteres alfanumeacutericos gerados de maneira

aleatoacuteria e natildeo repetiacuteveis O algoritmo para tal eacute conhecido como Geradores de Nuacutemeros

Pseudo-Aleatoacuterios (GNPAs) que deve utilizar entradas diferentes para cada vez que for exe-

cutado de maneira que o resultado final tambeacutem seraacute diferente (nuacutemeros natildeo repetiacuteveis)

Natildeo adiantaria ter uma chave com tamanho grande se o conjunto de entrada utilizado pelo

GNPAs for sempre o mesma isto acabaria gerando chaves repetidas e portanto facilitaria

sua descoberta (MORENO et al 2005) (NAKAMURA GEUS 2007)

Baseado no uso das chaves a criptografia eacute classificada em trecircs tipos de chave simeacute-

trica assimeacutetrica e hiacutebrida (NAKAMURA GEUS 2007)

211 Criptografia Simeacutetrica

Na criptografia simeacutetrica ou de chave privada tanto o emissor quanto o receptor

utilizam a mesma chave para cifrardecifrar a mensagem dessa maneira existe uma chave

para cada par de pessoas que queiram se comunicar Esta eacute exatamente uma das desvan-

tagens de se utilizar a criptografia de chave simeacutetrica pois pode tornar-se inviaacutevel quando

se tratando de um grupo muito grande visto que haveria a necessidade de gerenciar vaacuterias

chaves e distribuiacute-las em um meio inseguro para cada par de pessoas (TRINTA MACEDO

1998)

Para tentar solucionar o problema de distribuiccedilatildeo de chaves foi desenvolvido o cen-

tro de distribuiccedilatildeo de chaves (KDC do inglecircs Key Distribution Center) que possui o conheci-

mento das chaves utilizadas pelos usuaacuterios confiados agrave este Neste caso um usuaacuterio A envia

ao KDC uma mensagem cifrada com a sua chave (chave de A) O KDC decifra a mensagem

com a chave de A cifra com chave do remetente no caso eacute a chave de B e envia ao des-

tinataacuterio o usuaacuterio B que por fim decifra a mensagem utilizando a sua chave (TRINTA

MACEDO 1998) O processo de cifrardecifrar utilizando algoritmo de chave simeacutetrica eacute

representado pela Equaccedilatildeo (1)

C = Ek (P )entatildeoP = Dk (C ) (1)

onde P eacute o texto claro (mensagem legiacutevel) C eacute o texto claro P criptografado pela funccedilatildeo E

com a chave K E D eacute funccedilatildeo de decifrar que utiliza a mesma chave K usada para cifrar para

obter a mensagem original P A Figura 1 ilustra o exemplo do uso de criptografia de chave

24 Capiacutetulo 2 Fundamentos de Seguranccedila

simeacutetrica na qual ALICE cifra uma mensagem com a chave secreta K e envia a mensagem

cifrada para BOB Ao receber a mensagem de ALICE BOB utiliza a mesma chave para decifrar

a mensagem e ter acesso ao texto claro (legiacutevel)

Figura 1 ndash Representaccedilatildeo do modelo de criptografia simeacutetrica

Fonte Autoria proacutepria

Este processo eacute mais raacutepido se comparado agrave criptografia de chave assimeacutetrica mas

continua sendo inseguro devido agrave distribuiccedilatildeo centralizada fazendo com que o KDC se

torne alvo de ataques (TRINTA MACEDO 1998) Satildeo exemplos de algoritmos que utili-

zam chave simeacutetrica DES Triple-DES Rijndael RC2 RC4 AES IDEA e Skipjack (MORENO

et al 2005)

212 Criptografia Assimeacutetrica

A criptografia de chave assimeacutetrica ou de chave puacuteblica minimiza o problema de

distribuiccedilatildeo de chaves encontrado na criptografia de chave simeacutetrica pois natildeo eacute preciso es-

tabelecer um canal seguro para tal uma vez que as mensagens satildeo cifradas por meio da

chave puacuteblica do remente Esta abordagem oferece um serviccedilo de autenticaccedilatildeo porque uti-

liza um par de chaves totalmente diferentes para cifrardecifrar uma mensagem A chave

puacuteblica eacute utilizada para cifrar a mensagem e a chave privada para decifrar (NASCIMENTO

2009)

Uma chave puacuteblica eacute publicada em um diretoacuterio puacuteblico permitindo que qualquer

pessoa possa enviar mensagens cifradas (com a chave puacuteblica do remetente) as quais so-

mente o proprietaacuterio da chave privada referente ao par da chave puacuteblica utilizada eacute ca-

paz de decifraacute-las (autenticaccedilatildeo) Eacute muito importante manter a chave privada em sigilo

do contraacuterio qualquer pessoa que tenha acesso agrave esta chave poderia decifrar as mensagens

criptografadas e realizar a leitura das mesmas quebrando totalmente um dos princiacutepios que

21 Criptografia 25

garantem a seguranccedila o sigilo (NAKAMURA GEUS 2007) Os processos para cifrardecifrar

eacute expresso conforme as Equaccedilotildees (2) e (3) respectivamente

C = EK p (P ) (2)

P = DK p v (C ) (3)

onde P eacute o texto claro C eacute a mensagem P criptografada pela funccedilatildeo E que utiliza a chave

puacuteblica Kp do remetente E D eacute a funccedilatildeo de decifrar C (que eacute mensagem P criptografada

pela funccedilatildeo E) que utiliza a chave privada Kpv para obter a mensagem original P (TRINTA

MACEDO 1998)

Levando em consideraccedilatildeo o cenaacuterio descrito caso um usuaacuterio (ALICE) queira enviar

mensagens agrave um outro usuaacuterio (BOB) eacute necessaacuterio que ALICE realize a criptografia de um

texto claro (mensagem legiacutevel) utilizando a chave puacuteblica Kp que foi disponibilizada por

BOB e a envie para este Ao receber a mensagem enviada por ALICE BOB utiliza sua chave

privada Kpv para decifrar a mensagem e ter acesso ao texto claro (NASCIMENTO 2009)

Este exemplo eacute representado na Figura 2

Figura 2 ndash Representaccedilatildeo do modelo de criptografia assimeacutetrica

Fonte Autoria proacutepria

Alguns exemplos de algoritmos de chave assimeacutetrica satildeo Diffie-Hellman RSA e Merkle-

Hellman este uacuteltimo baseia-se no algoritmo do problema da mochila (TANENBAUM 2002)

213 Criptografia Hiacutebrida

A criptografia hiacutebrida eacute a combinaccedilatildeo da criptografia simeacutetrica e assimeacutetrica agrave fim

de utilizar as vantagens de cada uma delas processo de cifragem raacutepido serviccedilo eficiente

na distribuiccedilatildeo de chaves e suporte agrave assinatura digital Consiste em utilizar algoritmos de

chave puacuteblica para realizar a autenticaccedilatildeo estabelecer um canal seguro e entatildeo poder en-

viar a chave secreta agrave ser utilizada na encriptaccedilatildeo das mensagens Por exemplo uma pessoa

26 Capiacutetulo 2 Fundamentos de Seguranccedila

A deseja se comunicar com uma pessoa B e B possui uma chave puacuteblica entatildeo A gera uma

chave privada (agrave ser utilizada para cifrar as mensagens que seratildeo trocadas) e a criptografa

com a chave puacuteblica de B Quando B receber a mensagem se for realmente o proprietaacuterio

do par de chave puacuteblica utilizado por A poderaacute decifraacute-la e ter acesso agrave chave secreta que A

enviou Ao decifrar a mensagem com a sua chave privada B eacute autenticado e ambos passam

a ter o conhecimento da chave secreta agrave ser utilizada logo poderatildeo cifrar as mensagens com

esta chave Esta abordagem eacute utilizada pelos protocolos TLS SET e IPSec pelo programa de

criptografia PGP SMIME e a especificaccedilatildeo X509 Quando combinados esses dois tipos de

criptografia podemos ter os serviccedilos de confidencialidade e assinatura digital este que seraacute

discutido posteriormente (MORENO et al 2005)

22 Assinaturas Digitais

A assinatura digital eacute o mecanismo utilizado provar se o autor de um determinado

documento eacute quem diz ser e que o documento natildeo foi modificadoviolado por terceiros de

maneira acidental ou intencional Seu objetivo natildeo eacute garantir a confidencialidade mas a

autenticidade e a integridade das mensagens Para atender agrave essas garantias a assinatura

digital utiliza a criptografia de chave assimeacutetrica e uma funccedilatildeo de hash para que a assina-

tura possa ser checada por qualquer pessoa que tenha conhecimento da chave puacuteblica do

remetente e que seja possiacutevel verificar a integridade das mensagens (KUROSE ROSS 2010)

Uma funccedilatildeo de hash eacute vista como uma funccedilatildeo de resumo que utiliza como entrada

uma mensagem de tamanho qualquer para criar um bloco de dados de tamanho fixo que

pode ser verificado mas natildeo recuperado Este bloco de dados eacute utilizado para permitir a

verificaccedilatildeo da integridade de uma mensagem ou seja ao executar uma funccedilatildeo de hash em

uma mensagem seraacute produzido um hash de tamanho fixo que eacute enviado ao destinataacuterio

junto com a mensagem original Quando o destinataacuterio receber a mensagem e aplicar nela

a mesma funccedilatildeo de hash utilizada pelo emissor deveraacute obter um hash idecircntico ao recebido

pois do contraacuterio significa que a mensagem foi modificada (KUROSE ROSS 2010) (NAKA-

MURA GEUS 2007)

Embora funccedilatildeo de hash permita que a integridade da mensagem seja verificada este

natildeo possui nenhum tipo de autenticaccedilatildeo por exemplo ALICE estaacute trocando mensagens

com BOB mas MARIA (que eacute uma terceira pessoa) gera uma mensagem calcula o hash

anexa-o agrave mensagem e envia para BOB Quando BOB receber a mensagem iraacute aplicar a

mesma funccedilatildeo de hash (utilizada pelo emissor) e se obter um hash idecircntico ao recebido

significa que a mensagem eacute iacutentegra mas natildeo eacute possiacutevel verificar se a mensagem recebida foi

enviada pela ALICE ou por outra pessoa Dessa forma eacute necessaacuterio utilizar o hash com uma

chave de autenticaccedilatildeo (KUROSE ROSS 2010)

As assinaturas digitais utilizam a funccedilatildeo de hash e a criptografia assimeacutetrica como

22 Assinaturas Digitais 27

chave de autenticaccedilatildeo para oferecer o serviccedilo de autenticaccedilatildeo e verificaccedilatildeo de integridade

da mensagem Conforme pode ser visto na Figura 3 para assinar e verificar um documento

digitalmente eacute necessaacuterio

1 Aplicar uma funccedilatildeo de hash no documento original o que resultaraacute em um bloco de

hash

2 Criptografar com a chave privada do emissor o hash originado da funccedilatildeo anterior

anexaacute-lo ao documento O hash eacute criptografado para que o receptor possa verificar a

autenticidade da mensagem recebida

3 Quando o documento eacute recebido o receptor utiliza a chave puacuteblica do remetente para

decifrar a assinatura que estaacute anexada ao documento neste momento o emissor eacute

autenticado pelo receptor pois somente o portador da chave privada (par da chave

puacuteblica utilizada) seria capaz de ter cifrado o hash em questatildeo

4 Em seguida aplica-se a mesma funccedilatildeo de hash utilizada pelo emissor no documento

recebido o que resultaraacute em um outro hash

5 O receptor por fim compara estes dois uacuteltimos hashes Eles devem ser idecircnticos do

contraacuterio significa que o conteuacutedo da mensagem foi alterado mas natildeo se sabe onde

ou quando foi modificado (NAKAMURA GEUS 2007)

Exemplos de algoritmos de hash satildeo MD4 MD5 SHA1 SHA256 (MORENO et al

2005)

221 MAC

Um coacutedigo de autenticaccedilatildeo de mensagem ou MAC (do inglecircs Message Authentica-

tion Code) tambeacutem tem por objetivo garantir a autenticidade e a integridade da mensagem

mas diferente das assinaturas digitais um MAC eacute gerado e verificado por meio de uma chave

secreta portanto natildeo oferece o serviccedilo de assinatura (TRINTA MACEDO 1998)

O coacutedigo de autenticaccedilatildeo eacute gerado por meio de uma chave secreta e um algoritmo

MAC aplicado em uma mensagem de tamanho arbitraacuterio conforme pode ser expresso na

Equaccedilatildeo (4)

M AC = F (M C ) (4)

onde o MAC eacute gerado por meio de uma funccedilatildeo F aplicada em uma mensagem M utilizando

uma chave secreta C

Quando algueacutem recebe a mensagem com o coacutedigo de autenticaccedilatildeo poderaacute verificaacute-lo

ao aplicar a mesma funccedilatildeo MAC utilizada pelo emissor com a chave secreta compartilhada

entre eles Apoacutes calcular MAC o coacutedigo de autenticaccedilatildeo gerado eacute comparado ao recebido e

28 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 3 ndash Representaccedilatildeo do esquema de assinatura e verificaccedilatildeo da assinatura

Fonte Autoria proacutepria

se forem idecircnticos significa que a mensagem natildeo foi alterada e eacute autecircntica pois apenas am-

bas as partes envolvidas possuem o conhecimento da chave secreta utilizada (STALLINGS

2008) A Figura 4 apresenta a sequecircncia de passos para gerar e verificar um coacutedigo de auten-

ticaccedilatildeo de mensagem

23 Autenticaccedilatildeo com Chave Puacuteblica

A autenticaccedilatildeo com chave puacuteblica consiste no uso de assinaturas digitais para reali-

zar a autenticaccedilatildeo de uma parte ou ambas que queiram estabelecer uma conexatildeo Para que

as assinaturas sejam autenticadas as chaves puacuteblicas precisam ser distribuiacutedas de maneira

segura para que possam chegar agravequeles que desejam se comunicar Uma maneira de distri-

buir essa chave puacuteblica eacute utilizando certificados digitais que utilizam cadeias de confianccedila

para validar a chave puacuteblica que lhe diz respeito (SANTIN et al 2012) Na proacutexima sessatildeo

os certificados digitais seratildeo discutidas com mais detalhes

24 Certificados Digitais

Os certificados digitais satildeo portadores de chave puacuteblica utilizados para identificar

seu proprietaacuterio fazendo a associaccedilatildeo de um nome com uma chave puacuteblica e satildeo validada-

dos por meio da assinatura de uma Autoridade Certificadora (AC) No certificado estaacute pre-

24 Certificados Digitais 29

Figura 4 ndash Representaccedilatildeo do uso de coacutedigo de autenticaccedilatildeo de mensagens (MAC)

Fonte Autoria proacutepria

sente informaccedilotildees do seu proprietaacuterio sua chave puacuteblica periacuteodo de validade e a assinatura

da AC que foi a responsaacutevel por verificar a veracidade das informaccedilotildees e validar todos os da-

dos dispostos no certificado (NASCIMENTO 2009)

O proprietaacuterio de um certificado deve ter um par de chaves puacutebica e privada que

podem ser geradas pelo si proacuteprio ou emitida por uma AC A chave puacuteblica fica disposta no

certificado (chave puacuteblica do servidor) enquanto a chave privada deve ficar com o proprie-

taacuterio e em seguranccedila pois caso outra pessoa tenha acesso poderaacute se passar pelo proprietaacuterio

legiacutetimo

Se um atacante desconhece a chave privada do proprietaacuterio legiacutetimo poderaacute obter

um par de chaves por sua conta e anexar uma nova chave puacuteblica no certificado esta que

seraacute diferente do par utilizado pelo proprietaacuterio legiacutetimo Quando o cliente utilizar a chave

puacuteblica da AC que o assinou para validar a assinatura de quem o emitiu iraacute verificar que

a chave presente no certificado natildeo corresponde agrave chave que a AC utilizou para assinar o

certificado Ou seja o cliente iraacute utilizar a chave puacuteblica da AC presente no repositoacuterio

de ACs vaacutelidas para decifrar o hash da assinatura ao decifrar o hash e comparaacute-lo com o

hash obtido pela aplicaccedilatildeo da funccedilatildeo (de hash) no certificado iraacute identificar que os dois satildeo

diferentes de maneira que natildeo eacute possiacutevel validar o certificado

No momento que o cliente solicita a assinatura do certificado digital assina um do-

cumento com a sua chave privada no qual prova para a AC que eacute realmente o portador

30 Capiacutetulo 2 Fundamentos de Seguranccedila

daquele determinado par de chaves assim a AC eacute capaz de vincular a chave privada ao pro-

prietaacuterio e assina o certificado com a sua chave privada O certificado tambeacutem pode ser

auto-assinado o que natildeo eacute viaacutevel agrave menos que este seja reconhecido como uma autoridade

certificadora

Todo certificado eacute emitido e assinado pela autoridade certificadora que o criou Uma

AC eacute responsaacutevel por gerenciar certificados emitir revogar armazenar renovar e distribuir

de acordo com leis poliacuteticas e regras utilizadas por uma AC chamada de AC raiz Natildeo existe

apenas uma AC ateacute porquecirc com o nuacutemero crescente de usuaacuterios solicitando certificados

apenas uma AC natildeo conseguiria atender agrave demanda e como haacute vaacuterias autoridades certi-

ficadoras atuando haacute a necessidade de gerenciaacute-las assim surgiu a PKI (Public-Key Infra-

estructure) conhecida como infraestrutura de chave puacuteblica Esta eacute uma infraestrutura de

pessoas hardware e softwares que trabalham com leis poliacuteticas e regras que satildeo utilizadas

para aleacutem de criar revogar armazenar distribuir certificados atualizar o par de chaves uti-

lizados (quando expirados ou caso sejam comprometida) e fiscalizar as ACs subsequentes

(NASCIMENTO 2009)

Uma autoridade certificadora deve ter credibilidade de confianccedila uma boa reputa-

ccedilatildeo e prezar pelo elevado grau de seguranccedila aleacutem de ser conhecida pelos browsers para

que estes possam verificar a validade do certificado quando um usuaacuterio tentar acessar al-

gum siacutetio para tanto existe uma cadeia hieraacuterquica para que as ACs possam ser validadas A

verificaccedilatildeo das assinaturas param em uma AC raiz ou seja agrave quem deu autorizaccedilatildeo e reco-

nhecimento agrave todas as outras ACs que estatildeo atuando A AC raiz tambeacutem eacute a responsaacutevel por

atualizar a lista de certificados vaacutelidos e revogados e expedir certificados para outras ACs

(DIERKS RESCORLA 2008)

No Brasil a PKI eacute conhecida como ICP-Brasil constituiacuteda em agosto de 2001 (BUR-

NETT PAINE 2002) (NASCIMENTO 2009) (NAKAMURA GEUS 2007) Satildeo exemplos de

autoridades certificadoras no Brasil Caixa Econocircmica Federal (AC-CAIXA) Autoridade Cer-

tificadora da Justiccedila (AC-JUS) Serasa Experian (AC-SERASA) dentre outras (DIERKS RES-

CORLA 2008) Para a distribuiccedilatildeo de chaves puacuteblicas na web eacute utilizado o padratildeo de certifi-

cado X509 (NASCIMENTO 2009) que seraacute discutido na proacutexima sessatildeo

241 Padratildeo de Certificado X509

Baseado num modelo de assinaturas digitais e criptografia de chave puacuteblica o mo-

delo X509 surgiu em 1988 como um padratildeo de certificado digital que vincula um nome agrave

uma chave puacuteblica e tem por objetivo fornecer serviccedilos de autenticaccedilatildeo Vaacuterios protocolos

utilizam este modelo de autenticaccedilatildeo dentre eles IPSec SET SMIME e o TLS este uacuteltimo

que eacute o foco deste trabalho Os itens que seguem estatildeo presentes num certificado X509 satildeo

bull Versatildeo do padratildeo X509 que estaacute sendo utilizada

24 Certificados Digitais 31

bull Nuacutemero de seacuterie nuacutemero inteiro emitido pela AC agrave fim de associaacute-lo ao certificado

bull Nome do emissor nome de quem criou e assinou o certificado (AC)

bull Periacuteodo de validade do certificado datas com formato Not Before Mecircs Dia Horas Ano

Fuso Horaacuterioe Not After Mecircs Dia Horas Ano Fuso Horaacuterio

bull Nome do proprietaacuterio referente ao proprietaacuterio legiacutetimo do certificado

bull A chave puacuteblica do proprietaacuterio

bull ID exclusivo do emissor utilizado para identificar exclusivamente a entidade emis-

sora (AC)

bull ID exclusivo do proprietaacuterio utilizado para identificar exclusivamente o proprietaacuterio

legiacutetimo do certificado

bull Assinatura da AC um hash que tem como entrada todas as informaccedilotildees supracitadas

criptografadas com a chave privada da AC emissora

bull Algoritmo de assinatura disponibiliza a informaccedilatildeo de qual o algoritmo de hash utili-

zado pela assinatura

A Figuras 5 apresenta o modelo de certificado X509 no qual podemos identificar to-

dos os campos supracitados O servidor TLS utilizado para exemplo foi o eadinfufgbr No

exemplo da Figura 5 eacute possiacutevel identificar a versatildeo do padratildeo X509 utilizada (versatildeo 3) o nuacute-

mero serial atribuiacutedo pela AC que o algoritmo utilizado para a assinatura digital eacute o SHA1

com o algoritmo de criptografia RSA As informaccedilotildees do emissor satildeo Paiacutes(C) Brasil Es-

tado(ST) Goiaacutes Cidade(L) Goiacircnia Oacutergatildeo Emissor(O) Universidade Federal de Goiaacutes De-

partamento(OU) Instituto de informatica Nome Comumidentificador uacutenico(CN) eadinf-

ufgbr O periacuteodo de validade eacute de 22082013 agrave 210822082016

Subjecte Issuersatildeo paracircmetros que descrevem os dados uacutenicos do proprietaacuterio do certi-

ficado e da autoridade certificadora respectivamente dessa forma para este exemplo nota-

se que os paracircmetros do emissor(Issuer) e do proprietaacuterio(Subject) satildeo idecircnticos podendo

concluir que o certificado eacute auto assinado

No certificado X509v3 existe um campo CA = que eacute utilizado para representar se

eacute aceitaacutevel algum tipo de extensatildeo informaccedilatildeo de chaves e poliacuteticas restriccedilotildees de certifica-

ccedilatildeo e informaccedilotildees de emissor e proprietaacuterio mas estas natildeo seratildeo discutidas apenas que se

esta opccedilatildeo estaacute como TRUE (CA=TRUE) e o browser natildeo a reconhece envia uma mensagem

de certificado invaacutelido (STALLINGS 2008)

Natildeo eacute recomendado assinar seus proacuteprios certificados pois no momento da sua vali-

daccedilatildeo poderaacute acontecer de o browser consultar o repositoacuterio de AC vaacutelidas e natildeo reconhecer

a assinatura de maneira que natildeo consegue validaacute-la e entatildeo apresentaraacute a informaccedilatildeo de

32 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 5 ndash Padratildeo de certificado X509 utilizado pelo servidor eadinfufgbr

Fonte Terminal Linux

que a conexatildeo natildeo eacute segura Conforme apresentado na Figura 6 eacute emitido pelo browser

uma mensagem de alerta ao acessar o siacutetio eadinfufgbr informando que a conexatildeo natildeo eacute

segura Ao clicar no cadeado com o Xvermelho e em seguida em detalhes eacute possiacutevel ve-

rificar que o servidor natildeo eacute seguro porque seu certificado natildeo eacute assinado por uma autoridade

certificadora confiaacutevel conforme estaacute ilustrado na Figura 7

Ao clicar em View certificateeacute possiacutevel ter acesso ao certificado digital Na Figura 8

estaacute o certificado referente ao servidor eadinfufgbr que foi utilizado como exemplo Observa-

se que os paracircmetros descritos em Issued To (proprietaacuterio do certificado) eacute idecircntico aos des-

24 Certificados Digitais 33

Figura 6 ndash Xna conexatildeo via https ao tentar acessar o servidor eadinfufgbr

Fonte Endereccedilo eadinfufgbr via navegador Google-Chrome

Figura 7 ndash Mensagem de certificado invaacutelido

Fonte Navegador Google-Chrome

critos em Issued By (emissor do certificado) de maneira que este certificado eacute auto assinado

e que o emissor natildeo eacute uma autoridade certificadora reconhecida

Com base na fundamentaccedilatildeo dos conceitos de criptografia assinaturas e certificados

digitais seraacute discutido no Capiacutetulo 3 o funcionamento do TLS agrave fim de demonstrar o uso

destes conceitos na garantia da autenticaccedilatildeo do servidor integridade condifencialidade e

autenticidade das mensagens enviadas

34 Capiacutetulo 2 Fundamentos de Seguranccedila

Figura 8 ndash Exibiccedilatildeo do certificado pelo navegador

Fonte Navegador Google-Chrome

35

CAPIacuteTULO 3Protocolo TLS

O protocolo SSL (Secure Socket Layer) ou TLS (Transport Layer Security) surgiu em

novembro de 1994 pela Netscape agrave fim de garantir a privacidade autenticidade e integri-

dade dos dados transmitidos em uma comunicaccedilatildeo ponto-a-ponto Este protocolo eacute base-

ado no protocolo de transporte TCP e se tornou um padratildeo de seguranccedila na comunicaccedilatildeo

web (STALLINGS 2008) Eacute embutido nos navegadores e utiliza assinatura e certificado digi-

tal criptografia simeacutetrica assimeacutetrica e infraestrutura de chaves puacuteblicas conhecida como

PKI (Public-Key Infraestructure) para oferecer serviccedilos de autenticaccedilatildeo do servidor confi-

dencialidade integridade e autenticidade das mensagens enviadas

O protocolo TLS oferece um serviccedilo de entrega segura para os protocolos de aplica-

ccedilatildeo geralmente opera na porta 443 e eacute utilizado com o protocolo de transporte TCP agrave fim

de oferecer um serviccedilo de transmissatildeo seguro Quando um cliente envia uma requisiccedilatildeo de

acesso HTTPS agrave um site a requisiccedilatildeo HTTP eacute enviada sob a conexatildeo TLS usando a porta

de conexatildeo 443 (STALLINGS 2008) A Figura 9 ilustra o uso do TLS dentro do modelo de

camadas de rede do TCPIP

Figura 9 ndash Representaccedilatildeo do modelo de uso do TLS

Fonte Autoria proacutepria

A primeira versatildeo do TLS (SSLv2) foi implementada em marccedilo de 1994 no navegador

da Netscape 11 mas devido agrave vulnerabilidades descobertas no final do mesmo ano a em-

36 Capiacutetulo 3 Protocolo TLS

presa implementou o SSLv3 que foi um padratildeo de seguranccedila ateacute 1999 Em janeiro de 1999

foi lanccedilado o TLS10 assim denominado por questotildees poliacuteticas entre a Microsoft e Nets-

cape Em abril de 2006 liberaram a versatildeo TLS11 e em agosto de 2008 a versatildeo TLS12 que

eacute a mais atual e portanto a mais segura (RISTIC 1999) (RISTIC 2014a)

31 Funcionamento

Para entender o funcionamento do protocolo TLS eacute necessaacuterio entender os concei-

tos de conexatildeo e sessatildeo A conexatildeo TLS eacute o transporte de uma informaccedilatildeo ponto-a-ponto e

cada uma estaacute relacionada agrave uma sessatildeo Uma sessatildeo eacute a associaccedilatildeo entre cliente e servidor

com os respectivos paracircmetros de seguranccedila compartilhados por vaacuterias conexotildees Cada co-

nexatildeo estaacute associada agrave uma sessatildeo e uma sessatildeo pode estar associada agrave n conexotildees Se os

paracircmetros de seguranccedila natildeo fossem especificados na sessatildeo seria necessaacuterio negociaacute-los

para cada conexatildeo causando uma sobrecarga no funcionamento do protocolo (STALLINGS

2008)

O protocolo TLS estabelece dois subprotocolos principais o protocolo handshake e

o protocolo de registro (STALLINGS 2008)

311 Protocolo Handshake

O handshake ou protocolo de estabelecimento de sessatildeo eacute a etapa inicial para esta-

belecer uma conexatildeo TLS Eacute o responsaacutevel por realizar a autenticaccedilatildeo do servidor e negociar

os paracircmetros de seguranccedila que seratildeo utilizados na conexatildeo Neste processo pode tam-

beacutem ser verificada a autenticidade do cliente mas este serviccedilo eacute opcional Conforme visto

na Figura 10 durante o handshake os seguintes tipos de mensagens satildeo trocadas entre um

servidor e um cliente (RISTIC 2014b)

1 ClientHello - Nesta mensagem o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa nego-

ciar o conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo

e algoritmos de compressatildeo

2 ServerHello - O servidor negocia de acordo com os paracircmetros enviados pelo cliente

e envia nesta mensagem a melhor configuraccedilatildeo para estabelecer a seguranccedila da cone-

xatildeo

3 ServerCertificate - Nesta mensagem o servidor envia o seu certificado no formato pa-

dratildeo X509

31 Funcionamento 37

Figura 10 ndash Representaccedilatildeo do Protocolo Handshake

Fonte Autoria proacutepria

4 ServerKeyExchange - Esta mensagem eacute enviada para o cliente e conteacutem informaccedilotildees

necessaacuterias para que este seja capaz de calcular e trocar um segredo conhecido tam-

beacutem como chave preacute-master

5 ServerHelloDone - Mensagem enviada pelo servidor que informa ao cliente que o pro-

cesso de negociaccedilatildeo foi finalizado

6 ClientKeyExchange - Mensagem enviada do cliente para o servidor servidor para que

este uacuteltimo tambeacutem tenha condiccedilotildees de gerar a chave secreta agrave ser utilizada pelo pro-

tocolo de registro

7 ChangeCipherSpec - Enviada do cliente para o servidor agrave fim de informar que o con-

junto de cifras agrave ser utilizado deve ser atualizado

8 ClientFinished - O cliente envia esta mensagem ao servidor para informar que finali-

zou sua parte no handshake

9 ChangeCipherSpec - Mensagem enviada do servidor para o cliente informando que o

estado pendente do conjunto de cifras foi atualizado para o estado atual

10 ServerFinished - Enviada ao cliente ara finalizar o handshake (CENTER 2016)

Na mensagem ClientHello o cliente envia uma requisiccedilatildeo de conexatildeo para o servi-

dor na qual possui seus paracircmetros de configuraccedilotildees para que o servidor possa negociar o

38 Capiacutetulo 3 Protocolo TLS

conjunto de cifras versatildeo do protocolo um nuacutemero aleatoacuterio um ID de sessatildeo e algoritmos

de compressatildeo O nuacutemero aleatoacuterio possui 32 bytes sendo 28 aleatoacuterios e 4 utilizados para

carregar informaccedilotildees do reloacutegio do cliente (em segundos) eacute utilizado para evitar ataques de

repeticcedilatildeo O ID eacute um nuacutemero de 32 bytes gerado aleatoriamente e eacute utilizado para identificar

cada sessatildeo caso este campo seja nulo significa que o cliente deseja iniciar uma nova ses-

satildeo do contraacuterio eacute utilizado com o valor que indica exatamente o ID da sessatildeo que o cliente

deseja retomar e por fim o algoritmo de compressatildeo eacute nulo por padratildeo

Ao receber a mensagem ClientHello o servidor negocia de acordo com os paracircme-

tros enviados pelo cliente a melhor configuraccedilatildeo para estabelecer a seguranccedila da conexatildeo

Decide a melhor versatildeo do protocolo conjunto de cifras algoritmo de compressatildeo e envia

tambeacutem um nuacutemero aleatoacuterio para evitar o ataque de repeticcedilatildeo Retorna um nuacutemero alea-

toacuterio como ID da sessatildeo caso este campo estiver vazio e envia informaccedilotildees adicionais para

informar se este oferece suporte para a renegociaccedilatildeo de sessatildeo (alteraccedilatildeo do conjunto de

cifras) Estas informaccedilotildees satildeo enviadas para o cliente na mensagem ServerHello

Em seguida o servidor envia o seu certificado (em ServerCertificate) no formato pa-

dratildeo X509 para que o cliente possa autenticaacute-lo O envio do certificado natildeo eacute obrigatoacuterio

pois existem outros meacutetodos de autenticaccedilatildeo que natildeo requer certificados como por exem-

plo chaves PGP (Pretty Good Privacy) (Network Associates 1999) mas este uacuteltimo natildeo seraacute

discutido pois todos os siacutetios analisados para o trabalho utilizam certificados X509 Caso o

servidor exija a autenticaccedilatildeo do cliente este eacute o momento em que a solicitaccedilatildeo eacute enviada

O cliente ao receber o certificado digital enviado pelo servidor verifica se as infor-

maccedilotildees anexadas satildeo confiaacuteveis ou seja se o certificado eacute vaacutelido confiaacutevel e se ele estaacute de

fato relacionado ao seu proprietaacuterio A verificaccedilatildeo ocorre da seguinte maneira o cliente tem

informaccedilotildees sobre a chave puacuteblica do assinante do certificado (se ela for de uma AC reco-

nhecida) e a utiliza para decriptografar a assinatura (o hash) que estaacute anexado ao certificado

No certificado tambeacutem haacute informaccedilotildees sobre o algoritmo de hash utilizado para

assinaacute-lo de maneira que o cliente aplica o mesmo algoritmo no certificado e compara o

hash gerado com o hash que foi decriptografado Caso os hashes sejam idecircnticos entatildeo

este certificado estaacute verdadeiramente relacionado ao seu proprietaacuterio Eacute verificado tambeacutem

o periacuteodo de validade e informaccedilotildees adicionais como por exemplo se o certificado jaacute foi

revogado

Apoacutes enviar seu certificado digital o servidor envia a mensagem ServerKeyExchange

para o cliente esta conteacutem informaccedilotildees necessaacuterias para que o cliente seja capaz de calcu-

lar e trocar um segredo conhecido tambeacutem como chave preacute-master que tem por objetivo

realizar um teste para verificar se a conexatildeo poderaacute ser estabelecida de maneira confiaacutevel

uma vez que a chave secreta natildeo eacute calculada diretamente Esta mensagem eacute enviada apenas

quando se utilizam os algoritmos para a troca de chaves como o Diffie-Hellman Anocircnimo

por exemplo E em seguida envia a mensagem ServerHelloDone para informar ao cliente

31 Funcionamento 39

que o processo de negociaccedilatildeo foi finalizado e que estaacute aguardando por retorno

Para enviar a mensagem ClientKeyExchange o cliente depende do conjunto de cifras

negociados anteriormente para contruibuir na criaccedilatildeo de um segredo para a troca de cha-

ves Apoacutes validar o certificado e receber as informaccedilotildees sobre o segredo(pre-master que deve

ser gerado o cliente envia informaccedilotildees para que o servidor tambeacutem tenha condiccedilotildees de ge-

rar a chave secreta agrave ser utilizada pelo protocolo de registro Esta mensagem eacute criptografada

com a chave puacuteblica presente no certificado e enviada ao servidor

Caso o servidor tenha solicitado ao cliente o envio do seu certificado este deve ser

enviado mas se o cliente natildeo enviar entatildeo eacute enviada ao servidor uma mensagem de no_-

certificate tratada pelo protocolo de alertas discutido na Sessatildeo 312

Como ambas as partes agora conhecem as informaccedilotildees necessaacuterias para calcular a

chave simeacutetrica assim o fazem

Depois de gerar a chave simeacutetrica agrave ser utilizada pelo protocolo de registro o cliente

envia a mensagem ChangeCipherSpec ao servidor para informaacute-lo de que o conjunto de ci-

fras agrave ser utilizado deve ser atualizado De maneira que o estado pendente se torna o estado

atual

Quando o cliente envia a mensagem ClientKeyExchange e recebe um retorno do ser-

vidor ocorre a autenticaccedilatildeo do servidor pois o cliente tem a prova de que realmente estaacute

se comunicando com o servidor quem diz ser porque soacute ele seria capaz de decifrar com

sua chave privada a mensagem enviada pelo cliente uma vez que ele possui o par da chave

puacuteblica presente no certificado

Por fim o cliente envia a ClientFinished ao servidor para informar que finalizou sua

parte no handshake entatildeo servidor envia a ChangeCipherSpec como resposta informando

que o estado pendente foi atualizado para o estado atual seguido da mensagem ServerFi-

nished que eacute enviada ao cliente agrave fim de comunicar que houve a mudanccedila no estado do

conjunto de cifras e que este estaacute pronto para ser utilizado e entatildeo finaliza o protocolo

handshake (CENTER 2016)

Depois da sessatildeo estabelecida e de negociado os paracircmetros do conjunto de cifras

o protocolo de registro jaacute tem condiccedilotildees de utilizaacute-lo para cifrar as mensagens que seratildeo

enviadas

312 Protocolo de Registro

O protocolo de registro TLS eacute utilizado para estabelecer a comunicaccedilatildeo e utiliza os

paracircmetros de configuraccedilatildeo estabelecidos no handshake para executar o processo de en-

criptaccedilatildeo das mensagens agrave fim de padronizar e assegurar a integridade e confidencialidade

das informaccedilotildees agrave serem enviadas para protocolos da camada superior que opera com o

40 Capiacutetulo 3 Protocolo TLS

TLS como por exemplo para o HTTP (STALLINGS 2008)

As mensagens agrave serem enviadas tanto pelo emissor quanto pelo receptor satildeo padro-

nizadas em blocos de tamanho fixo que recebem um MAC para que ao receber a mensagem

o receptor consiga verificar a autenticidade e integridade desta Este MAC eacute criptografado

com a chave secreta que foi gerada durante o handshake e recebe um cabeccedilalho TLS que

conteacutem informaccedilotildees das versotildees do protocolo que estatildeo sendo utilizadas bem como infor-

maccedilotildees do tamanho da mensagem O processo apresentado na Figura 11 eacute realizado para

cada mensagem da seguinte maneira

1 A mensagem eacute dividida em blocos de tamanhos iguais caso falte mensagem para com-

pletar o tamanho do bloco este deve ser preenchido utilizando bits de valor 0

2 Os fragmentos da mensagem satildeo compactados ou natildeo

3 Eacute adicionado um coacutedigo de autenticaccedilatildeo de mensagem (MAC) aos fragmentos da men-

sagem

4 Os fragmentos da mensagem com o cabeccedilalho satildeo criptografados utilizando cripto-

grafia simeacutetrica utilizando a chave que foi calculada no handshake

5 Adicionar um cabeccedilalho de registro TLS

Ao receber a mensagem o receptor utiliza mesma chave secreta (usada para cifrar)

para decifrar a mensagem e o MAC neste momento ocorre a autenticaccedilatildeo da mensagem

bem como a sua decriptografia Em seguida eacute executado na mensagem o mesmo algoritmo

de hash utilizado pelo emissor para que o receptor possa comparar o hash gerado com o

hash recebido Caso sejam idecircnticos a mensagem recebida eacute iacutentegra

Apoacutes o processo descrito eacute possiacutevel observar que o servidor eacute autenticado durante o

protocolo handhsake e que o protocolo de registro garante que as mensagens sejam envia-

das em sigilo sejam iacutentegras e autenticadas Para esta demonstraccedilatildeo a etapa de compressatildeo

(opcional) foi ignorada

O tamanho dos blocos da mensagem deve ser no maacuteximo de 214 bytes (16384 bytes)

A compactaccedilatildeo deve ocorrer sem perdas para natildeo alterar o significado da mensagem e natildeo

exceder o tamanho do conteuacutedo em mais que 1024 bytes A chave secreta gerada pelo pro-

tocolo handshake eacute utilizada no algoritmo que calcula o MAC Todo cabeccedilalho de registro

TLS conteacutem campos que informam o tipo de conteuacutedo que pode ser handshake change_-

cipher_spec ou alert_protocol a versatildeo principal e secundaacuteria que conteacutem a informaccedilatildeo das

versotildees do TLS que satildeo utilizadas e o tamanho do fragmento que compactado (ou natildeo) e

criptografado natildeo deve exceder agrave 214 + 2048 bytes (STALLINGS 2008) A representaccedilatildeo do

cabeccedilalho de registro TLS eacute visto na Figura 12

31 Funcionamento 41

Figura 11 ndash Representaccedilatildeo da estrutura do Protocolo de Registro TSL

Fonte Autoria proacutepria

Figura 12 ndash Representaccedilatildeo da estrutura do cabeccedilalho TLS adicionado agrave um bloco de mensagem criptografado

Fonte Autoria propria

bull Protocolo de Mudanccedila de Cifra

O protocolo de mudanccedila de cifra ou change_cipher_spec consiste em apenas uma

mensagem com um uacutenico byte contendo o valor 1 e indica que um estado pendente

seja copiado para o estado atual fazendo com que o conjunto de cifras utilizado nessa

conexatildeo seja atualizado O conjunto de cifras eacute a configuraccedilatildeo que garante a segu-

ranccedila da troca das mensagens nele conteacutem o algoritmo de criptografia simeacutetrica o

algoritmo de hash o tamanho do hash e da chave agrave serem utilizados em uma conexatildeo

(STALLINGS 2008)

bull Protocolo de Alerta

O protocolo de alerta ou alert_protocol o eacute responsaacutevel por enviar alertas agraves partes

42 Capiacutetulo 3 Protocolo TLS

relacionadas na comunicaccedilatildeo que estaacute utilizando o TLS Ele tem apenas dois campos

de um byte cada um para indicar o tipo de alerta e a sua descriccedilatildeo Podem ser consi-

derados como alertas fatais setando no tipo de alerta um byte com o valor 2 ou como

aviso setando o byte de alerta com o valor 1 Os alertas fatais fazem com que a cone-

xatildeo seja encerrada imediatamente pois pode comprometer a seguranccedila sessatildeo dessa

forma a sessatildeo pode continuar com as conexotildees que jaacute tinha estabelecido antes de

receber o alerta fatal mas natildeo pode estabelecer mais nenhuma

Satildeo exemplos de alertas (warnings)

ndash no_certificate retorna a informaccedilatildeo de que natildeo foi encontrado nenhum certi-

ficado apropriado caso o certificado emitido natildeo tenha a assinatura de uma CA

reconhecida ou se o periacuteodo de validade expirou

ndash close_notify eacute enviado ao servidor informando que o cliente iraacute encerrar com a

conexatildeo ou seja natildeo iraacute mais enviar mensagens e ambas as partes devem enviar

este alerta para finalizar a conexatildeo

Satildeo exemplos de alertas fatais

ndash handshake_failure ocorre quando por exemplo um servidor exige a autenti-

caccedilatildeo do cliente mas o cliente natildeo tem nenhum certificado para retornar entatildeo

esta mensagem eacute apresentada ao servidor pois houve falha na negociaccedilatildeo dos

paracircmetros de seguranccedila que foram disponibilizados pelo servidor

ndash decompression_failure eacute emitido quando a mensagem a ser descompactada ul-

trapassa o valor do tamanho permitido ou por receber algum tipo de entrada que

natildeo seja adequada (STALLINGS 2008) (RISTIC 1999)

Um servidor TLS se natildeo for configurado da maneira correta eacute considerado inseguro

e pode estar sujeito agrave diversos tipos de ataques (RISTIC 2014b) No proacuteximo Capiacutetulo eacute

apresentado alguns destes ataques e os paracircmetros de configuraccedilatildeo que devemos verificar

para usar o TLS seguro

43

CAPIacuteTULO 4Seguranccedila do TLS

Para usar o TLS seguro eacute necessaacuterio ter atenccedilatildeo na escolha dos paracircmetros de con-

figuraccedilatildeo A configuraccedilatildeo errada em vez de garantir a seguranccedila de um servidor TLS pode

ser uma verdadeira armadilha e configuraacute-lo da maneira correta natildeo significa que o servi-

dor estaraacute totalmente seguro mas que pode dificultar muito o trabalho de atacantes Vaacuterios

aspectos satildeo relevantes para identificar a seguranccedila de um servidor TLS dentre eles o cer-

tificado digital versotildees do protocolo tamanho das chaves algoritmo de hash e conjunto de

cifras (RISTIC 2014b)

Os certificados carregam informaccedilotildees importantes como a chave puacuteblica do propri-

etaacuterio e atributos do proprietaacuterio o seu periacuteodo de validade e a assinatura digital da AC que

o emitiu (NAKAMURA GEUS 2007) Um certificado eacute considerado inseguro se ele eacute auto

assinado ou se foi assinado por uma outra entidade que natildeo seja uma AC reconhecida pelo

browser se o algoritmo de hash utilizado para a assinatura for o MD2 MD5 ou SHA1 se o

tamanho da chave for menor que 2048-bits ou se o nome de domiacutenio eacute incompatiacutevel com o

certificado ou seja um nome estaacute configurado para resolver aquele dado IP mas este nome

natildeo estaacute presente no certificado E por fim eacute considerado invaacutelido o certificado que tiver o

periacuteodo de validade excedido ou se jaacute foi revogado (RISTIC 2014b)

As chaves estatildeo diretamente ligadas com a seguranccedila da comunicaccedilatildeo satildeo as res-

ponsaacuteveis por cifrardecifrar as mensagens enviadas pelos clientes e a dificuldade em descobri-

la estaacute diretamente ligada ao seu tamanho Quanto maior a chave mais difiacutecil seraacute quebraacute-

la Em relaccedilatildeo agraves chaves privadas estas devem ser mantida em sigilo absoluto pois caso

algueacutem tenha seu conhecimento poderaacute usaacute-la e se passar pelo proprietaacuterio real sem que o

cliente saiba comprometendo assim toda a seguranccedila da comunicaccedilatildeo Chaves assimeacutetri-

cas com tamanho menor que 2048-bits satildeo consideradas inseguras portanto recomenda-se

o uso de chaves com tamanho de 2048-bits ou 256-ECDSA (RISTIC 2014b)

O algoritmo de hash eacute utilizado para assinar o certificado digital e embora o SHA1

seja o mais utilizado eacute recomendado que se utilize o SHA256 A diferenccedila entre o hash SHA1

e o SHA256 estaacute na probabilidade de ocorrer colisotildees ou seja obter dois hashes idecircnticos

44 Capiacutetulo 4 Seguranccedila do TLS

para dois textos diferentes Ambas as funccedilotildees utilizam como entrada blocos de 512 bits

mas possuem saiacutedas com tamanho diferentes 160-bits e 256-bits respectivamente A proba-

bilidade de ocorrer colisotildees quando se usa o SHA1 eacute muito menor se comparada ao SHA256

(MORTON SMITH 2014) (INTERNET 2016)

Dessa forma para que a comunicaccedilatildeo seja estabelecida de maneira segura eacute ne-

cessaacuterio configurar o protocolo TLS atendendo aos requisitos fundamentais para garantir a

seguranccedila

bull Tamanho das Chaves Eacute necessaacuterio utilizar chaves de tamanho adequado Eacute certo que

quanto maior a chave utilizada mais difiacutecil seraacute descobri-la mas chaves grandes de-

mais significa um custo elevado de processamento tornando o processo de cifragem-

decifragem mais lento Atualmente recomenda-se usar chaves de tamanho 2048-bits

para o algoritmo RSA ou caso seja necessaacuterio utilizar chave de tamanho maior usar o

ECDSA de 256-bits apesar de nem todos os clientes suportarem este uacuteltimo Chaves

com menos de 1024-bits devem ser alteradas para 2048-bits (RISTIC 2014b)

bull Funccedilatildeo de Hash segura para os Certificados Os certificados satildeo assinados por meio

de hash dessa maneira para que o certificado seja seguro eacute necessaacuterio utilizar um

algoritmo de hash seguro O mais utilizado eacute o SHA1 cujo uso natildeo eacute recomendado

pois a partir do final do ano de 2016 daraacute lugar ao seu sucessor SHA2 (RISTIC 2014b)

bull Versatildeo do Protocolo Haacute cinco versotildees do protocolo SSLv2 SSLv3 TSLv10 TLSv11 e

TLSv12 O protocolo SSLv2 eacute um protocolo obsoleto e o SSLv3 eacute inseguro por ser vul-

neraacutevel agrave ataques como o POODLE por exemplo O SSLv3 natildeo deve ser implementado

junto com os seus sucessores pois pode comprometer a seguranccedila da comunicaccedilatildeo

por meio do downgrade que consiste no bloqueio intencional (feito por um cliente)

dos protocolos sucessores TLS10 11 e 12 obrigando o servidor a se conectar com a

versatildeo SSL3 (MOELLER LANGLEY 2014) (RISTIC 2014b) Logo as versotildees SSL satildeo

consideradas inseguras e o suporte agrave estas versotildees deve ser evitado Recomenda-se

utilizar a versatildeo mais recente (TLSv12) pois eacute a versatildeo mais atual e conta com re-

cursos que estatildeo ausentes nas versotildees anteriores Apesar de ser a versatildeo mais atual

alguns clientes natildeo possuem suporte ao TLSv12 sendo necessaacuterio deixar habilitado

as versotildees TLSv10 e TLSv11 que tambeacutem satildeo consideradas seguras por natildeo terem

nenhuma falha de seguranccedila conhecida ateacute o momento (RISTIC 2014b)

bull Certificado Deve ser assinado por uma AC reconhecida e confiaacutevel estar dentro do

prazo de validade natildeo ter sido revogado Neste devem ser especificados todos os no-

mes que resolvem o IP do servidor TLS para que natildeo sejam emitidos aos usuaacuterios

mensagens de alertas relacionados agrave falta de confianccedila no certificado (RISTIC 2014b)

41 Ataques 45

bull Eacute importante desativar a renegociaccedilatildeo de paracircmetros que podem ser solicitados pelo

cliente de maneira que soacute o servidor possa fazer a solicitalccedilatildeo Deixar que o cliente

inicie a renegociaccedilatildeo poderaacute fazer com que o servidor fique suscetiacutevel agrave ataques de

negaccedilatildeo de serviccedilo (DOS) (RISTIC 2014b)

bull Utilizar conjuntos de cifras seguros pois satildeo estes que definem o quatildeo segura uma co-

municaccedilatildeo deve ser Para tanto deve ser usada criptografia de 128-bits ou mais evitar

o algoritmo Diffie-Hellman anocircnimo para a troca de chaves evitar conjuntos de cifras

nulos (sem nenhuma configuraccedilatildeo) evitar conjuntos de cifras fracos que utilizam 40-

bits e 56-bits e natildeo utilizar a criptografia RC4 por tambeacutem ser considerado fraco e

estar sujeito agrave ataques por milhotildees de requisiccedilotildees (RISTIC 2014b)

bull Desativar a compressatildeo de dados pois eacute vulneraacutevel ao CRIME ataque discutido na Ses-

satildeo 41 no qual o atacante utiliza deste meacutetodo para descobrir informaccedilotildees sigilosas

(RISTIC 2014b)

41 Ataques

Os ataques podem ser classificados em passivos e ativos Em ataques passivos o ata-

cante tem o acesso agraves mensagens que deveriam ser sigilosas mas natildeo alteram seu conteuacutedo

e em ataques ativos aleacutem do acesso inautorizado o atacante altera seu conteuacutedo e se passa

por um cliente agrave fim de obter alguma vantagem Para evitar estes ataques o TLS propotildee a

garantia da comunicaccedilatildeo segura ponto-a-ponto e quando natildeo se tem esta implementaccedilatildeo

ou quando implementado permite o acesso sem a autenticaccedilatildeo (HTTP) o servidor web fica

mais vulneraacutevel ao ataque MITM (Man-In-The-Middle) pois sem a autenticaccedilatildeo o cliente

natildeo pode ter a certeza absoluta de que estaacute se conectando ao servidor verdadeiro (DIERKS

T ALLEN 2009) Os ataques ao TLS mais conhecidos satildeo

bull MITM attack Consistem em um atacante se infiltrar em uma comunicaccedilatildeo ponto-a-

ponto entre dois agentes diferentes interceptar as informaccedilotildees trocadas e se passar

por uma das partes Um atacante pode conseguir o acesso agrave comunicaccedilatildeo da seguinte

maneira A deseja estabelecer uma comunicaccedilatildeo com B entatildeo A envia informaccedilotildees

necessaacuterias agrave B para que este seja capaz de calcular a chave secreta que seraacute utilizada

na sessatildeo Mas haacute um C que deseja interceptar as informaccedilotildees entre A e B dessa forma

C intercepta as informaccedilotildees enviadas por A calcula a chave secreta e estabelece uma

sessatildeo com A entatildeo C faz o mesmo procedimento com B Logo A envia mensagens

para C quando na verdade deveria enviar mensagens para B C por sua vez se passa

A e tambeacutem pode se comunicar com B como se este terceiro natildeo existisse (TANEN-

BAUM 2002)

46 Capiacutetulo 4 Seguranccedila do TLS

bull CRIME attack do inglecircs Compression Ratio Info-leak Made Easy eacute um ataque de forccedila

bruta ao TLS baseado na compressatildeo de dados que tem por objetivo espiar as sessotildees

enviando vaacuterias requisiccedilotildees HTTP ao cliente agrave fim de descobrir informaccedilotildees sobre

tokens de sessotildees ou outras informaccedilotildees sigilosas Os ataques podem ocorrer quando

o algoritmo de compressatildeo gzip ou DEFLATE for usado Eacute por isso que apesar de

tornar o carregamento da paacutegina mais raacutepido por padratildeo o algoritmo de compressatildeo

do TLS eacute nulo natildeo eacute utilizado (SARKAR FITZGERALD 2013)

bull POODLE attack em outubro de 2014 foi publicada uma nota sobre a vulnerabilidade

do protocolo SSLv3 ao ataque POODLE do inglecircs Padding Oracle On Downgraded Le-

gacy Encryption que consiste em um atacante (man-in-the-middle) observar o traacutefego

no canal de comunicaccedilatildeo entre um cliente e servidor e no momento do handshake

bloquear de maneira intencional a conexatildeo por meio dos protocolos TLS obrigando

o servidor agrave estabelecer a conexatildeo utilizando a versatildeo SSLv3 (quando um servidor

tenta a conexatildeo utilizando um protocolo mais recente e natildeo obteacutem sucesso este tenta

se conectar com a versatildeo mais antiga no caso o SSL30) dessa forma o servidor teraacute

que utilizar conjuntos de cifras fracos como a criptografia RC4 ou cifras de bloco

CBC que facilitam a exposiccedilatildeo dos dados encriptados Portanto o ataque POODLE

eacute um ataque MITM seguido de um downgrade os quais permitem o acesso agrave informa-

ccedilotildees sensiacuteveis Este ataque ocorre somente na versatildeo SSLv3 (CABALLERO et al 2016)

(MOLLER et al 2014)

47

CAPIacuteTULO 5Avaliaccedilatildeo do Uso do TLS na Rede da

UFG

Neste capiacutetulo satildeo discutidos os paracircmetros utilizados para verificar a seguranccedila do

TLS nas estaccedilotildees servidoras da UFG bem como a metodologia adotada para auxiliar na anaacute-

lise e obter os resultados quanto aos servidores que satildeo seguros ou natildeo e o porquecirc

51 Metodologia

Para realizar a avaliaccedilatildeo da seguranccedila do TLS foram escolhidos quatro paracircmetros agrave

serem verificados em 66 estaccedilotildees servidoras estas que foram resultados de uma varredura

na rede da Universidade Federal de Goiaacutes (UFG) por meio da filtragem de servidores que

aceitam conexatildeo na porta 443

De acordo com as melhores praacuteticas do TLS discutidas no capiacutetulo 04 os quatro pa-

racircmetros de seguranccedila utilizados para a avaliaccedilatildeo das estaccedilotildees servidoras foram escolhidos

com base na autenticaccedilatildeo do servidor e na seguranccedila fornecida pela versatildeo do protocolo

satildeo eles tamanho da chave privada algoritmo de hash validade do certificado e versotildees

do protocolo TLS A autenticaccedilatildeo do servidor e a versatildeo do protocolo utilizada eacute o passo

inicial para que uma sessatildeo seja estabelecida de maneira segura pois por exemplo natildeo

adianta usar um conjunto de cifras considerado forte se natildeo houver cuidado quanto agrave es-

colha do tamanho da chave privada ou configurar todos os paracircmetros de maneira segura

mas oferecer suporte agrave versatildeo do protocolo SSLv3 que eacute vulneraacutevel ao ataque POODLE As

configuraccedilotildees para o uso seguro do TLS satildeo

bull Ter Chave privada com tamanho de 2048-bits

bull O Algoritmo de hash utilizado deve ser o SHA256

bull Utilizar versotildees do protocolo TLS e natildeo oferecer suporte agraves versotildees SSL

48 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull O Certificado do servidor deve ser vaacutelido e confiaacutevel

As ferramentas utilizadas para as avaliaccedilotildees foram

bull SSLLABS-SCAN versatildeo 130 Implementada por Ivan Ristic para a API SSL Labs foi

lanccedilada em dezembro de 2009 e disponibilizada pela Qualys1 Eacute uma ferramenta open

source executada via linha de comando que analisa um servidor TLS puacuteblico por

meio da simulaccedilatildeo do handshake para se conectar com um servidor TLS e como re-

sultado gera um arquivo com extensatildeo json que conteacutem as informaccedilotildees de configura-

ccedilotildees do TLS que poderiam ser utilizadas para estabelecer uma sessatildeo com um cliente

(browser) tais como IP que resolve DNS o nome do domiacutenio nomes alternativos que

podem ser utilizados certificado no padratildeo X509 algoritmo de hash tamanho das

chaves versotildees do protocolo TLS conjunto de cifras dentre outras

bull SSL-LUFG ferramenta implementada em Java e desenvolvida durante o trabalho eacute

utilizada para analisar os arquivos json gerados pela ssllabs-scan agrave fim de extrair in-

formaccedilotildees quanto agrave chave privada algoritmo de hash validade do certificado (se o

prazo de validade foi excedido se eacute auto assinado) e versotildees do protocolo que o ser-

vidor utiliza Apoacutes analisar os paracircmetros de seguranccedila eacute apresentado um relatoacuterio

com as inferecircncias quanto agrave seguranccedila dos servidores TLS Os arquivos json satildeo lidos

e analisados pela ferramenta ssl-lufg conforme segue

1 Tamanho da chave RSA (o paracircmetro keySize eacute utilizado para verificar se o tamanho

da chave eacute de 1024-bits ou 2048-bits)

endpoints0detailschaincerts0keySize 1024

ou

endpoints0detailschaincerts0keySize 2048

2 Algoritmo de hash utilizado (o paracircmetro sigAlg eacute utilizado para verificar se o algo-

ritmo de hash eacute o SHA1 ou SHA256)

endpoints0detailscertsigAlg SHA1withRSA

ou

endpoints0detailscertsigAlg SHA256withRSA

3 Protocolo(s) utilizado SSL2 SSL3 TLS10 TLS11 ou TLS12 (os paracircmetros name e

version satildeo utilizados para verificar qual versatildeo do protocolo eacute usada

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 10

ou

endpoints0detailsprotocols0name TLS

1 Link disponiacutevel para download httpsgithubcomssllabsssllabs-scanreleases

51 Metodologia 49

endpoints0detailsprotocols0version 11

ou

endpoints0detailsprotocols0name TLS

endpoints0detailsprotocols0version 12

ou

endpoints0detailsprotocols0name SSL

endpoints0detailsprotocols0version 3

4 Nome do domiacutenio ou commonNames (CN)

Exemplo utilizando o servidor TLS wwwinfufgbr (CN)

endpoints0detailscertcommonNames0 wwwinfufgbr

5 Periacuteodo de Validade do Certificado

O periacuteodo de validade eacute dado em segundos desde o ano 1970 Foi necessaacuterio realizar o

caacutelculo de conversatildeo para identificar a data em dias anos horas Satildeo analisados os

paracircmetros notAfter e notBefore para verificar o periacuteodo de validade natildeo eacute vaacutelido an-

tes da data especificada em notBefore e nem depois da data especificada em notAfter

Exemplo

endpoints0detailscertnotAfter 1515414567000

endpoints0detailscertnotBefore 1420806567000

6 Assinatura do Certificado (se eacute auto assinado ou natildeo)

Necessaacuterio verificar se em Issuer os paracircmetros satildeo idecircnticos aos que estatildeo em Subject

se SIM o certificado eacute auto assinado Exemplo de um certificado auto assinado

SUBJECT endpoints0detailscertsubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

ISSUER endpoints0detailschaincerts0issuerSubject

12840113549191=16127375706f72746540696e662e7566672e6272

CN=wwwinfufgbrOU=Instituto de InformaticaO=Universidade Federal de Goias

L=GoianiaST=GoiasC=BR

Os campos endpoints0detailschaincerts0keySize endpoints0detailscert-

sigAlg endpoints0detailsprotocols0name endpoints0detailsprotocols0version

endpoints0detailscertcommonNames0 endpoints0detailscertnotAfter endpoin-

ts0detailscertnotBefore SUBJECT endpoints0detailscertsubject ISSUER endpoi-

nts0detailschaincerts0issuerSubject CN OU O L ST e C satildeo informaccedilotildees contidas nos

arquivos json e que satildeo utilizadas para as verificaccedilotildees

50 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

511 Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida

Para gerar o arquivo json das estaccedilotildees servidoras na rede da UFG foi utilizado o co-

mando ssllabs-scan com os paracircmetros -json-flat -ignore-mismatch para que a simulaccedilatildeo

do handshake continuasse mesmo se o certificado fosse incompatiacutevel com o nome de domiacute-

nio que foi usado A Figura 13 representa a utilizaccedilatildeo da ferramenta ssllabs-scan e o servidor

TLS exemplo eacute o zimbraciarufgbr

Figura 13 ndash Simulaccedilatildeo do protocolo handshake utilizando a ferramenta ssllabs-scan tomando como exemploa estaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

O tempo de execuccedilatildeo da ferramenta ssllabs-scan para verificar o servidor TLS zim-

braciarufgbr foi de 117 segundos O arquivo json gerado para este exemplo pode ser visto

no Anexo A1

Apoacutes a execuccedilatildeo da ferramenta ssllabs-scan foi utilizada a ssl-lufg para realizar a varredura

dos arquivos json e informar se o servidor TLS eacute seguro ou natildeo e o porquecirc Na Figura 14

tem-se a apresentaccedilatildeo do resultado gerado pela ferramenta ssl-lufg

Figura 14 ndash Inferecircncia sobre o arquivo json gerado pela ferramenta ssllabs-scan tomando como exemplo aestaccedilatildeo servidora zimbraciarufgbr

Fonte Autoria proacutepria

52 Resultados 51

52 Resultados

De todos os 66 servidores analisados foi constatado que para 11 deles ocorreu ti-

meout na tentativa de estabelecer a conexatildeo TLS de maneira que natildeo puderam ter suas

configuraccedilotildees verificadas satildeo eles

1 h20013720480ufgbr (20013720480)

2 h200137204119ufgbr (200137204119)

3 h20013720571ufgbr (20013720571)

4 h20013721753ufgbr (20013721753)

5 h200137217204ufgbr (200137217204)

6 h200137218134ufgbr (200137218134)

7 h2001372199ufgbr (2001372199)

8 h200137219112ufgbr (200137219112)

9 wwwgestaodenegocioseeecufgbr

10 h200137221167ufgbr (200137221167)

11 h200137221188ufgbr (200137221188)

Os 55 servidores que aceitaram a conexatildeo TLS foram classificados em seguros ou

inseguros de acordo com os quatro paracircmetros de seguranccedila utilizados para a avaliaccedilatildeo

tamanho da chave algoritmo de hash versatildeo do protocolo e certificado

521 Protocolos inseguros e suas especificaccedilotildees

Satildeo considerados como inseguros os servidores TLS que tem chaves menores que

2048-bits algoritmo de hash que natildeo seja o SHA256 se oferece suporte agrave versotildees do pro-

tocolo SSL e se o certificado for invaacutelido ou inseguro auto assinado (salvo casos em que o

certificado pertence agrave uma autoridade certificadora reconhecida pelo usuaacuterio (browser)) se

eacute assinado por uma AC desconhecida se jaacute houve revogaccedilatildeo se o certificado eacute incompatiacutevel

(quando o nome do domiacutenio eacute diferente do nome digitado no browser) ou se o periacuteodo de

validade foi excedido

De acordo com estas informaccedilotildees os servidores inseguros foram subdivididos de

acordo com o seu conjunto de configuraccedilotildees

52 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv10

No Quadro 1 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 1 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versatildeo do protocolo TLSv10

Servidor1 artemisinfufgbr2 Mercurio-2ciarufgbr3 horde5infufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10

No Quadro 2 estaacute o servidore TLS inseguro com as respectivas configuraccedilotildees

Quadro 2 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versatildeo do protocolo TLSv10

Servidor1 hadesinfufgbrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 3 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 3 ndash Servidores com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 eadinfufgbr2 h20013720429ufgbr3 dionisioinfufgbr4 projetosufgbr

Fonte Autoria propria

52 Resultados 53

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 4 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 4 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 maillaborainfufgbr2 mailcpaevzufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 5 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 5 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 sgbdinfufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 6 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 6 ndash Servidores com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 cia2infufgbr2 h200137217163ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

54 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 7 estatildeo os servidores TLS inseguros com as respectivas configuraccedilotildees

Quadro 7 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e tem prazo de validade foi excedido Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137221168ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 8 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 8 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721675ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 9 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 9 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217126ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA1

Certificado auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 10 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

52 Resultados 55

Quadro 10 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade excedido Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 h20013721677ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv12

No Quadro 11 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 11 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e prazo de validade foi excedido Versotildees do protocolo TLSv12

Servidor1 ns1sectecgogovbr

Fonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 12 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 12 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificado autoassinado e dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10 e SSLv3

Servidor1 mailuegedubrFonte Autoria propria

bull Tamanho da chave privada 1024-bits

Algoritmo de hash SHA1

Certificado natildeo eacute auto assinado e estaacute dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10 e SSLv3

No Quadro 13 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e tem prazo de validade excedido (invaacutelido)

Versatildeo do protocolo TLSv10 SSLv3

No Quadro 14 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

56 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Quadro 13 ndash Servidor com chave privada de tamanho 1024-bits algoritmo de hash SHA1 com certificadoque natildeo eacute auto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12TLSv11TLSv10 e SSLv3

Servidor1 h200137217203ufgbr

Fonte Autoria propria

Quadro 14 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoque natildeo eacute auto assinado e tem prazo de validade excedido Versotildees do protocolo TLSv10 SSLv3

Servidor1 mxjataiufgbrFonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado auto assinado e dentro do prazo de validade

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 15 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 15 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certificadoauto assinado e estaacute dentro do prazo de validade Versotildees do protocolo TLSv12 TLSv11TLSv10

Servidor1 terraeeeufgbr2 h200137222222ufgbr

Fonte Autoria propria

bull Tamanho da chave privada 2048-bits

Algoritmo de hash SHA256

Certificado natildeo eacute auto assinado e prazo de validade excedeu (invaacutelido)

Versatildeo do protocolo TLSv12 TLSv11TLSv10

No Quadro 16 estaacute o servidor TLS inseguro com as respectivas configuraccedilotildees

Quadro 16 ndash Servidor com chave privada de tamanho 2048-bits algoritmo de hash SHA256 com certifi-cado que natildeo eacute auto assinado e o prazo de validade excedeu Versotildees do protocolo TLSv12TLSv11TLSv10

Servidor1 h200137217219ufgbr

Fonte Autoria propria

53 Anaacutelise 57

522 Protocolos seguros

Seguindo os requisitos de seguranccedila para a configuraccedilatildeo do TLS 30 dos servidores

testados satildeo considerados seguros ou seja utilizam chave assimeacutetrica protocolos e algo-

ritmo de hash fortes e certificados vaacutelidos Os servidores seguros satildeo aparesentados no

Quadro 17

Quadro 17 ndash Relaccedilatildeo de servidores TLS seguros utilizam chave privada de tamanho 2048-bits algoritmo dehash SHA256 certificado vaacutelido e versotildees do protocolo TLS

Servidor Servidor Servidor1 portalufgfibreorgbr h200137217132ufgbr h200137218137ufgbr2 marteciarufgbr h200137217133ufgbr h200137218139ufgbr3 h20013720570ufgbr h200137217135ufgbr h200137218144ufgbr4 shibufgbr h200137217156ufgbr mailufgbr5 zabbixciarufgbr h200137217159ufgbr h200137218148ufgbr6 zimbraciarufgbr redminecercompufgbr eadufgbr7 h20013721748ufgbr h200137217196ufgbr webmailgradufgbr8 20013721752ufgbr h200137217205ufgbr sistemasufgbr9 h20013721754ufgbr oscercompufgbr h20013722185ufgbr10 h200137217130ufgbr h200137218130ufgbr h200137221180ufgbr

Fonte Autoria proacutepria

Os servidores seguros utilizam chave privada de 2048-bits algoritmo de hash SHA256

e suportam os protocolos TLSv10 TLSv11 e TLSv12 Apesar do horde5infufgbr arte-

misinfufgbr mercurio2ciarufgbr hadesinfufgbr shibufgbr h20013721752ufgbr h200-

13721754ufgbr h200137217205ufgbr e webmailgradufgbr usarem apenas ao protocolo

TLSv10 natildeo podem ser considerados como inseguros pois conforme discutido no Capiacutetulo

04 ateacute o momento natildeo haacute nenhuma falha de seguranccedila conhecida Os protocolos insegu-

ros por utilizarem chaves fracas algoritmos de hash SHA1 certificados invaacutelidos ou insegu-

ros ou dar suporte agrave versatildeo do protocolo SSL estatildeo sujeitos agrave ataques man-in-the-midlle

colisatildeo de hash para gerar certificados frauduletos (MORTON SMITH 2014) e ao ataque

POODLE este que eacute especiacutefico da versatildeo SSLv3

O relatoacuterio quanto ao uso seguro do TLS gerado pela ferramenta desenvolvida (ssl-

lufg) estaacute no Anexo A2 note que haacute um servidor TLS (h200137217159ufgbr) grifado em

vermelho este foi destacado pois durante os testes realizados o prazo de validade ainda natildeo

havia excedido de maneira que este se enquadrou no grupo de protocolos seguros por aten-

der aos quatro requisitos de seguranccedila do TLS que foram escolhidos

53 Anaacutelise

Na anaacutelise de seguranccedila do uso de TLS em estaccedilotildees servidoras na rede da Univer-

sidade Federal de Goiaacutes baseados nos quatro requisitos selecionados pudemos identificar

58 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

que dos 66 servidores TLS 30 estatildeo configurados da maneira correta 11 deles natildeo puderam

ser verificados devido ao timeout e 25 deles satildeo inseguros e estatildeo suscetiacuteveis agrave ataques do

tipo man-in-the-middle POODLE e colisatildeo de hash predominando assim ainda que com

uma diferenccedila pequena as estaccedilotildees servidoras que configuram o TLS de maneira segura A

representaccedilatildeo graacutefica desta relaccedilatildeo eacute apresentada na Figura 15

Figura 15 ndash Relaccedilatildeo dos servidores seguros inseguros e que natildeo puderam ser verificados

Fonte Autoria proacutepria

Ao verificar a relaccedilatildeo de cada paracircmetro em separado com todos os servidores ana-

lisados notamos que a maioria utiliza as configuraccedilotildees seguras mas ao relacionar com ou-

tros paracircmetros para 25 dos servidores verificados temos que ao menos um paracircmetro de

seguranccedila eacute considerado inseguro ou invaacutelido No graacutefico da Figura 16 podemos identificar

que dos 55 servidores que estabeleceram a conexatildeo TLS a maioria (44) utitliza chaves assi-

meacutetricas com tamanho de 2048-bits A Figura 17 apresenta a relaccedilatildeo dos servidores quanto

ao algoritmo de hash utilizado dos quais 36 deles jaacute utilizam o SHA256

Sobre a relaccedilatildeo dos servidores TLS com as versotildees do protocolo que foram utilizadas

temos a Figura 18 na qual podemos identificar que a maioria (48) dos servidores utilizam

as versotildees seguras enquanto apenas 7 deles oferecem suporte agrave versatildeo insegura e vulneraacute-

vel ao ataque POODLE SSLv3 Os certificados foram avaliados de acordo com a assinatura

(se satildeo auto assinados ou natildeo) e o periacuteodo de validade (se excedeu ao prazo ou natildeo) Po-

demos observar na Figura 19 que 38 servidores de 55 satildeo assinados por uma autoridade

certificadora reconhecida e confiaacutevel e que 43 servidores estatildeo dentro do prazo de validade

conforme pode ser visto na Figura 20

Quando analisamos os quatro paracircmetros de seguranccedila para cada servidor TLS eacute

possiacutevel identificar um conjunto de configuraccedilotildees inseguras relacionadas agrave 25 deles con-

forme descrito na Sessatildeo 521 A maioria dos servidores inseguros utilizam chaves de 2048-

53 Anaacutelise 59

Figura 16 ndash Relaccedilatildeo dos servidores TLS quanto ao tamanho da chave utilizada

Fonte Autoria proacutepria

Figura 17 ndash Relaccedilatildeo dos servidores TLS quanto ao algoritmo de hash utilizado

Fonte Autoria proacutepria

bits versotildees seguras do protocolo TLS possuem certificados dentro do periacuteodo de validade

mas satildeo auto assinados e ainda utilizam o algoritmo de hash SHA1

Durante a anaacutelise tambeacutem foi possiacutevel identificar trecircs servidores com anomalias quanto

ao nome de domiacutenio presente nos certificados dos servidores TLS estes satildeo apresentados no

Quadro 19 Os servidores que apresentam anomalias quanto ao nome de domiacutenio possuem

as seguintes configuraccedilotildees

bull h20013721675ufgbr chaves com tamanho 2048-bits algoritmo de hash SHA256 usa

as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto assinado e o periacuteodo

de validade do certificado jaacute expirou

60 Capiacutetulo 5 Avaliaccedilatildeo do Uso do TLS na Rede da UFG

Figura 18 ndash Relaccedilatildeo dos servidores TLS quanto agraves versotildees do protocolo que satildeo utilizadas

Fonte Autoria proacutepria

Figura 19 ndash Relaccedilatildeo dos servidores TLS quanto agrave assinatura dos certificados

Fonte Autoria proacutepria

bull h20013721677ufgbr e h20013721678ufgbr chaves com tamanho 2048-bits algoritmo

de hash SHA1 usa as versotildees de protocolo SSLv3 TLSv10 TLSv11 e TLSv12 eacute auto

assinado e o periacuteodo de validade do certificado jaacute expirou

De acordo com os paracircmetros de seguranccedila que estes servidores TLS foram configu-

rados e conforme discutido no Capiacutetulo 04 os servidores que possuem chaves menores que

2048-bits algoritmo de hash SHA1 certificado inseguro ou invaacutelido e utilizam a versatildeo de

protocolo SSLv3 estatildeo sucetiacuteveis agrave ataques man-in-the-middle colisatildeo de hash e ao ataque

POODLE portanto as anomalias presente no nome de domiacutenio dos servidores TLS citados

no Quadro 1 podem representar o fruto de ataques mas a avaliaccedilatildeo destas irregularidades

natildeo seraacute tratada neste trabalho ficando como sugestatildeo para trabalhos futuros

53 Anaacutelise 61

Figura 20 ndash Relaccedilatildeo dos servidores TLS quanto ao periacuteodo de validade dos certificados

Fonte Autoria proacutepria

Quadro 18 ndash Relaccedilatildeo entre servidores TLS e seus respectivos nome de domiacutenio (CN) com irregularidades

Servidor Nome de domiacutenio1 h20013721675ufgbr kettgaloecobr2 h20013721677ufgbr DENNAmarcelinecom3 h20013721678ufgbr DENNAmarcelinecom

Fonte Autoria proacutepria

63

CAPIacuteTULO 6Conclusatildeo

O TLS eacute utilizado para garantir a seguranccedila das informaccedilotildees transmitidas ponto-a-

ponto pois garante os requisitos de sigilo integridade e autenticidade ao utilizar algoritmos

de criptografia assinaturas e certificados digitais Conforme discorrido ao logo do trabalho

natildeo basta apenas usar o TLS eacute preciso configuraacute-lo da maneira correta pois do contraacuterio as

informaccedilotildees trocadas em uma comunicaccedilatildeo que deveria estar segura podem ser totalmente

comprometidas e ocasionar danos irreparaacuteveis visto que estatildeo sujeitas agrave ataques do tipo

man-in-the-midlle ou ao ataque POODLE

Como proposta de estudo foram verificados os 66 servidores TLS na rede da Univer-

sidade Federal de Goiaacutes dos quais podemos constatar que a maioria deles implementam o

TLS seguro de acordo com os paracircmetros de seguranccedila escolhidos tamanho da chave pri-

vada algoritmo de hash versotildees do protocolo TLS e validade do certificado Tambeacutem foram

identificadas em trecircs servidores anomalias relacionadas ao domiacutenio e que podem ser con-

sideradas como fruto de ataques mas natildeo foi realizada nenhuma avaliaccedilatildeo destas portanto

poderatildeo ser verificadas em trabalhos futuros Os servidores com os paracircmetros de configu-

raccedilotildees inseguro foram repassados aos responsaacuteveis pela gerecircncia destes para que tenham

conhecimento e possam tomar as providecircncias necessaacuterias agrave fim de obter um servidor TLS

seguro

65

Referecircncias

BURNETT S PAINE S Criptografia e Seguranccedila O Guia Oficial RSA Rio de Janeiro Elsevier2002 367 p Citado na paacutegina 30

CABALLERO J et al Engineering Secure Software and Systems Satildeo Paulo Springer 2016122-131 p Citado na paacutegina 46

CENTER I K Uma visatildeo geral do handshake SSL ou TLS 2016 Disponiacutevel emlthttpwwwibmcomsupportknowledgecenterpt-brSSFKSJ_800comibmmqsecdocq009930_htmq009930___q009930_5gt Acessado em 21 de jun 2016 Citado 2 vezesnas paacuteginas 37 e 39

DIERKS T RESCORLA E The Transport Layer Security (TLS) Protocol Version 12 2008 Dis-poniacutevel em lthttpstoolsietforghtmlrfc5246gt Acessado em 02 de abr 2015 Citado napaacutegina 30

DIERKS T ALLEN C Can you have too much SSL 2009 Disponiacutevel em lthttpsblogivanristiccom200907can-you-have-too-much-sslhtmlgt Acessado em 23 de mar 2016Citado na paacutegina 45

FOROUZAN BA FEGAN S C Protocolo TCPIP 3 ed Porto Alegre AMGH 2008 127 pCitado na paacutegina 19

INTERNET T All about SHA1 SHA2 and SHA256 hash algorithms 2016 Disponiacutevel emlthttpswwwtbs-certificatescoukFAQensha256htmlgt Acessado em 23 de mar 2016Citado na paacutegina 44

KUROSE J F ROSS K W Redes de Computadores e a Internet - Uma Abordagem Top-Down5 ed Satildeo Paulo Pearson 2010 592 p Citado na paacutegina 26

MOELLER B LANGLEY A TLS Fallback Signaling Cipher Suite Value (SCSV) for Preven-ting Protocol Downgrade Attacks 2014 Disponiacutevel em lthttpswwwietforgarchiveiddraft-bmoeller-tls-downgrade-scsv-02txtgt Acessado em 05 de mar 2015 Citado na paacute-gina 44

MOLLER B et al This POODLE Bites Exploiting The SSL 30 Fallback 2014 Disponiacutevel emlthttpswwwopensslorg~bodossl-poodlepdfgt Acessado em 21 de jun 2016 Citadona paacutegina 46

66 Referecircncias

MORENO E D et al Criptografia em Software e Hardware Satildeo Paulo Novatec 2005 288 pCitado 5 vezes nas paacuteginas 22 23 24 26 e 27

MORTON B SMITH C Why We Need to Move to SHA-2 2014 Disponiacutevel em lthttpscasecurityorg20140130why-we-need-to-move-to-sha-2gt Acessado em 23 de mar2016 Citado 2 vezes nas paacuteginas 44 e 57

NAKAMURA E T GEUS P L de Seguranccedila de Redes em Ambientes Cooperativos Satildeo PauloNovatec 2007 488 p Citado 6 vezes nas paacuteginas 23 25 26 27 30 e 43

NASCIMENTO A C do Criptografica e Infraestrutura de Chaves Puacuteblicas 2009 Dispo-niacutevel em lthttphomeufamedubrregina_silvaCEGSICTextos20BaseCriptografia_e_ICPpdfgt Acessado em 12 de jun 2016 Citado 4 vezes nas paacuteginas 24 25 29 e 30

Network Associates An Introduction to Cryptography Santa Clara CA Network Associates1999 Disponiacutevel em ltftpftppgpiorgpubpgp65docsenglishIntroToCryptopdfgtAcessado em 26 de jun 2016 Citado na paacutegina 38

RISTIC I The TLS Protocol Version 10 1999 Disponiacutevel em lthttpswwwietforgrfcrfc2246txtgt Acessado em 03 de mai 2016 Citado 2 vezes nas paacuteginas 36 e 42

Bulletproof SSL and TLS London Feisty Duck Digital 2014 506 p Citado 2 vezes naspaacuteginas 19 e 36

SSLTLS Deployment Best Practices [Sl] Qualys SSL Labs 2014 Disponiacutevel em lthttpswwwssllabscomdownloadsSSL_TLS_Deployment_Best_Practicespdfgt Acessado em20 de out 2015 Citado 6 vezes nas paacuteginas 19 36 42 43 44 e 45

SANTIN A O et al Um modelo de autorizaccedilatildeo e autenticaccedilatildeo baseado em redes de confianccedilapara sistemas distribuiacutedos de larga escala 2012 Disponiacutevel em lthttptelesjifscedubr~melloartigosSSI2002-santinpdfgt Acessado em 06 de ago 2016 Citado na paacutegina 28

SARKAR P G FITZGERALD S Attacks on ssl a comprehensive study of beast crime timebreach lucky 13 rc4 biases iSEC Partners Inc p 1ndash8 2013 Citado na paacutegina 46

STALLINGS W Criptografia e seguranccedila de redes 4 ed Satildeo Paulo Pearson Prentice Hall2008 492 p Citado 10 vezes nas paacuteginas 19 21 23 28 31 35 36 40 41 e 42

TANENBAUM A S Seguranccedila de redes Rio de Janeiro Editora Campus 2002 912 p Citado3 vezes nas paacuteginas 21 25 e 45

TRINTA F A M MACEDO R C de Um estudo sobre criptografia e assinatura digital1998 Disponiacutevel em lthttpwwwdiufpebr~flashais98criptocriptografiahtmgt Aces-sado em 08 de nov 2015 Citado 6 vezes nas paacuteginas 21 22 23 24 25 e 27

67

ANEXO ARelatoacuterio de inferecircncia

A1 Arquivo json gerado pela ferramenta ssllabs-scan

Neste anexo eacute apresentado o arquivo json gerado pela ferramenta ssllabs-scan To-

mamos como exemplo a estaccedilatildeo servidora zimbraciarufgbr conforme citado no Capiacutetulo

05 Arquivos como este foram gerados para todas as outras estaccedilotildees servidoras TLS para

que pudessem ser analisadas e avaliadas como seguras ou natildeo

[criteriaVersion 2009l endpoints0delegation 1 endpoints0detailscertaltNames0 ciarufgbr endpoints0detailscertaltNames1 ciarufgbr endpoints0detailscertcommonNames0 ciarufgbr endpoints0detailscertcrlRevocationStatus 2 endpoints0detailscertcrlURIs0 httpcrlglobalsigncomgsicpedusha2g2crl endpoints0detailscertissuerLabel ICPEdu endpoints0detailscertissuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailscertissues 0 endpoints0detailscertmustStaple 0 endpoints0detailscertnotAfter 1551536465000 endpoints0detailscertnotBefore 1456842065000 endpoints0detailscertocspRevocationStatus 2 endpoints0detailscertocspURIs0 httpocsp2globalsigncomicpedusha2g2 endpoints0detailscertpinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailscertrevocationInfo 3 endpoints0detailscertrevocationStatus 2 endpoints0detailscertsct false endpoints0detailscertsgc 0 endpoints0detailscertsha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailscertsigAlg SHA256withRSA endpoints0detailscertsubject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts0crlRevocationStatus 2 endpoints0detailschaincerts0issuerLabel ICPEdu endpoints0detailschaincerts0issuerSubject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts0issues 0 endpoints0detailschaincerts0keyAlg RSA endpoints0detailschaincerts0keySize 2048 endpoints0detailschaincerts0keyStrength 2048 endpoints0detailschaincerts0label ciarufgbr endpoints0detailschaincerts0notAfter 1551536465000 endpoints0detailschaincerts0notBefore 1456842065000 endpoints0detailschaincerts0ocspRevocationStatus 2 endpoints0detailschaincerts0pinSha256 ayqI0RV1guv52oOBG5sBn9OkOkMw7Y0payviUiYyGjU= endpoints0detailschaincerts0raw -----BEGIN CERTIFICATE-----MIIFXTCCBEWgAwIBAgISESERDtdzb4vJPML3cIqFxxWMA0GCSqGSIb3DQEBCwUAMIGpMQswCQYDVQQGEwJCUjEXMBUGA1UECBMOUmlvIGRlIEphbmVpcm8xFzAVBgNVBAcTDlJpbyBkZSBKYW5laXJvMSQwIgYDVQQLExtHZXJlbmNpYSBkZSBTZXJ2aWNvcyAoR1NlcikxMTAvBgNVBAoTKFJlZGUgTmFjaW9uYWwgZGUgRW5zaW5vIGUgUGVzcXVpc2EgLSBSTlAxDzANBgNVBAMTBklDUEVkdTAeFw0xNjAz

68 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts0revocationStatus 2 endpoints0detailschaincerts0sha1Hash 8deb5397adacb145933f685670cbda7a92c23363 endpoints0detailschaincerts0sigAlg SHA256withRSA endpoints0detailschaincerts0subject CN=ciarufgbrO=UNIVERSIDADE FEDERAL DE GOIASL=GoianiaST=GOC=BR endpoints0detailschaincerts1crlRevocationStatus 2 endpoints0detailschaincerts1issuerLabel Trusted Root CA SHA256 G2 endpoints0detailschaincerts1issuerSubject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE

A1 Arquivo json gerado pela ferramenta ssllabs-scan 69

endpoints0detailschaincerts1issues 0 endpoints0detailschaincerts1keyAlg RSA endpoints0detailschaincerts1keySize 2048 endpoints0detailschaincerts1keyStrength 2048 endpoints0detailschaincerts1label ICPEdu endpoints0detailschaincerts1notAfter 1614816000000 endpoints0detailschaincerts1notBefore 1393891200000 endpoints0detailschaincerts1ocspRevocationStatus 2 endpoints0detailschaincerts1pinSha256 mZke2f6Q6acou+ZOFg+8OdSCzint5uosSYaFXE3EM= endpoints0detailschaincerts1raw -----BEGIN CERTIFICATE-----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

70 ANEXO A Relatoacuterio de inferecircncia

A+59lLeCVDPTIOu3m8CHEQeKtoesWUXgrYEY5F0flE8V5SQ5NKrDC88ipNWerMKhYEZu1HN+fStJLWvH3v0x1hRVElrxdolHwh2ANhkFVquUALQihDN5Q5DwO5jcvqmXYK2fGQAStBGGNgongTibMpHGOq62jv1HcnHhpVUfZMop0KX4i60puToNn9kIW8KzclGLd7EKypOPkSbcBmQzwivcyo7HkPUDg9o-----END CERTIFICATE----- endpoints0detailschaincerts1revocationStatus 2 endpoints0detailschaincerts1sha1Hash 4731fc3e37f4f49949739acd831f562dd8bcabdc endpoints0detailschaincerts1sigAlg SHA256withRSA endpoints0detailschaincerts1subject CN=ICPEduO=Rede Nacional de Ensino e Pesquisa - RNPOU=Gerencia de Servicos (GSer)L=Rio de JaneiroST=Rio de JaneiroC=BR endpoints0detailschaincerts2crlRevocationStatus 2 endpoints0detailschaincerts2issuerLabel GlobalSign endpoints0detailschaincerts2issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts2issues 0 endpoints0detailschaincerts2keyAlg RSA endpoints0detailschaincerts2keySize 2048 endpoints0detailschaincerts2keyStrength 2048 endpoints0detailschaincerts2label Trusted Root CA SHA256 G2 endpoints0detailschaincerts2notAfter 1808650800000 endpoints0detailschaincerts2notBefore 1335351600000 endpoints0detailschaincerts2ocspRevocationStatus 2 endpoints0detailschaincerts2pinSha256 HHWscHR+mXReMKBRZxCvqEg6wDv6HAbPzKN7NlLvq4c= endpoints0detailschaincerts2raw -----BEGIN CERTIFICATE-----MIIEXDCCA0SgAwIBAgILBAAAAAABNumCOV0wDQYJKoZIhvcNAQELBQAwTDEgMB4GA1UECxMXR2xvYmFsU2lnbiBSb290IENBIC0gUjMxEzARBgNVBAoTCkdsb2JhbFNpZ24xEzARBgNVBAMTCkdsb2JhbFNpZ24wHhcNMTIwNDI1MTEwMDAwWhcNMjcwNDI1MTEwMDAwWjBjMQswCQYDVQQGEwJCRTEVMBMGA1UECxMMVHJ1c3RlZCBSb290MRkwFwYDVQQKExBHbG9iYWxTaWduIG52LXNhMSIwIAYDVQQDExlUcnVzdGVkIFJvb3QgQ0EgU0hBMjU2IEcyMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAz80+Q2PAhLuYwe04YTLBLGKr1JScHtDvAY5E94GjGxCbSR11VhL880UPJyN85tddOoxZPgtIyZixDvvK+CgpT5webyBBbqKap7aoByghAJ7X520XZMRwKA6cEWa6tjCLWH1zscxQxGzgtV50rn2ux2SapoCPxMpM4+tpEVwWJf3KP3NT+jd9GRaXWgNei5JKQuo9l+cZkSeuoWijvaer5hcLCufPywMMQd0r6XXIMl7g9DjMaE24d+fa2bWxQXC8WTPZ+D1KUEkdtnixADqsoiIibGn7M84EE9NLjbzPrwROlBUJFz6cuw+II0rZ8OFFeZOkHHYZq2h9wIDAQABo4IBJjCCASIwDgYDVR0PAQHBAQDAgEGMA8GA1UdEwEBwQFMAMBAf8wRwYDVR0gBEAwPjA8BgRVHSAAMDQwMgYIKwYBBQUHAgEWJmh0dHBz

A1 Arquivo json gerado pela ferramenta ssllabs-scan 71

Oi8vd3d3Lmdsb2JhbHNpZ24uY29tL3JlcG9zaXRvcnkvMB0GA1UdDgQWBBTIY5sIaVTCmMjZzeMzt1Be+MkBmzA2BgNVHR8ELzAtMCugKaAnhiVodHRwOi8vY3JsLmdsb2JhbHNpZ24ubmV0L3Jvb3QtcjMuY3JsMD4GCCsGAQUFBwEBBDIwMDAuBggrBgEFBQcwAYYiaHR0cDovL29jc3AyLmdsb2JhbHNpZ24uY29tL3Jvb3RyMzAfBgNVHSMEGDAWgBSP8EtqC5FJK5NUPpjmove4t0bvDANBgkqhkiG9w0BAQsFAAOCAQEAXzbLwBjJiY6j3WEcxD3eVnsIY4pY3bl6660tgpxCuLVx4o1xyiVkSBcQFD7GIoXFBRrf5HibO1uSEOw0QZoRwlsio1VPg1PRaccG5C1sB51lTL1XH5zldZBCnRYrrFqCPorxi0xoRogj8kqkS2xyzYLElhx9X7jIzfZ8dC4mgOeoCtVvwM9xvmef3n6Vyb7hl3wzWwKxWyKJNaF7tScD5nvtLUzyBpr++aztiyJ1WliWcS6W+V2gKg9rxECrc2yJS70DvfkPiEnBJ2x2AHZV3yKTALUqurkV705JledqUT9I5frAwYNXZ8pNzden+DIcSIo7yKy6MX9czbFWQ==-----END CERTIFICATE----- endpoints0detailschaincerts2revocationStatus 2 endpoints0detailschaincerts2sha1Hash 9abb55a26f9c06d500c45991f02c15b55d00a702 endpoints0detailschaincerts2sigAlg SHA256withRSA endpoints0detailschaincerts2subject CN=Trusted Root CA SHA256 G2O=GlobalSign nv-saOU=Trusted RootC=BE endpoints0detailschaincerts3crlRevocationStatus 0 endpoints0detailschaincerts3issuerLabel GlobalSign endpoints0detailschaincerts3issuerSubject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschaincerts3issues 0 endpoints0detailschaincerts3keyAlg RSA endpoints0detailschaincerts3keySize 2048 endpoints0detailschaincerts3keyStrength 2048 endpoints0detailschaincerts3label GlobalSign endpoints0detailschaincerts3notAfter 1868522400000 endpoints0detailschaincerts3notBefore 1237370400000 endpoints0detailschaincerts3ocspRevocationStatus 0 endpoints0detailschaincerts3pinSha256 cGuxAXyFXFkWm61cF4HPWX8S0srS9j0aSqN0k4AP+4A= endpoints0detailschaincerts3raw -----BEGIN CERTIFICATE-----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

72 ANEXO A Relatoacuterio de inferecircncia

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-----END CERTIFICATE----- endpoints0detailschaincerts3revocationStatus 0 endpoints0detailschaincerts3sha1Hash d69b561148f01c77c54578c10926df5b856976ad endpoints0detailschaincerts3sigAlg SHA256withRSA endpoints0detailschaincerts3subject CN=GlobalSignO=GlobalSignOU=GlobalSign Root CA - R3 endpoints0detailschainissues 16 endpoints0detailscompressionMethods 0 endpoints0detailsdhPrimes0 fd7f53811d75122952df4a9c2eece4e7f611b7523cef4400c31e3f80b6512669455d402251fb593d8d58fabfc5f5ba30f6cb9b556cd7813b801d346ff26660b76b9950a5a49f9fe8047b1022c24fbba9d7feb7c61bf83b57e7c6a8a6150f04fb83f6d3c51ec3023554135a169132f675f3ae2b61d72aeff22203199dd14801c7 endpoints0detailsdhUsesKnownPrimes 2 endpoints0detailsdhYsReuse false endpoints0detailsdrownErrors false endpoints0detailsdrownVulnerable false endpoints0detailsfallbackScsv false endpoints0detailsforwardSecrecy 1 endpoints0detailsfreak false endpoints0detailshasSct 0 endpoints0detailsheartbeat false endpoints0detailsheartbleed false endpoints0detailshostStartTime 1470370429172 endpoints0detailshpkpPolicystatus absent endpoints0detailshpkpRoPolicystatus absent endpoints0detailshstsPolicyLONG_MAX_AGE 15552000 endpoints0detailshstsPolicystatus absent endpoints0detailshstsPreloads0hostname zimbraciarufgbr endpoints0detailshstsPreloads0source Chrome endpoints0detailshstsPreloads0sourceTime 1470370500775 endpoints0detailshstsPreloads0status absent endpoints0detailshstsPreloads1hostname zimbraciarufgbr endpoints0detailshstsPreloads1source Edge

A1 Arquivo json gerado pela ferramenta ssllabs-scan 73

endpoints0detailshstsPreloads1sourceTime 1470370440864 endpoints0detailshstsPreloads1status absent endpoints0detailshstsPreloads2hostname zimbraciarufgbr endpoints0detailshstsPreloads2source Firefox endpoints0detailshstsPreloads2sourceTime 1470370440864 endpoints0detailshstsPreloads2status absent endpoints0detailshstsPreloads3hostname zimbraciarufgbr endpoints0detailshstsPreloads3source IE endpoints0detailshstsPreloads3sourceTime 1470370440864 endpoints0detailshstsPreloads3status absent endpoints0detailshstsPreloads4hostname zimbraciarufgbr endpoints0detailshstsPreloads4source Tor endpoints0detailshstsPreloads4sourceTime 1470154501314 endpoints0detailshstsPreloads4status absent endpoints0detailshttpStatusCode 200 endpoints0detailskeyalg RSA endpoints0detailskeydebianFlaw false endpoints0detailskeysize 2048 endpoints0detailskeystrength 2048 endpoints0detailslogjam false endpoints0detailsnonPrefixDelegation true endpoints0detailsocspStapling false endpoints0detailsopenSSLLuckyMinus20 1 endpoints0detailsopenSslCcs 1 endpoints0detailspoodle false endpoints0detailspoodleTls 1 endpoints0detailsprefixDelegation false endpoints0detailsprotocols0id 769 endpoints0detailsprotocols0name TLS endpoints0detailsprotocols0version 10 endpoints0detailsprotocols1id 770 endpoints0detailsprotocols1name TLS endpoints0detailsprotocols1version 11 endpoints0detailsprotocols2id 771 endpoints0detailsprotocols2name TLS endpoints0detailsprotocols2version 12 endpoints0detailsrc4Only false endpoints0detailsrc4WithModern false endpoints0detailsrenegSupport 6 endpoints0detailssessionResumption 2 endpoints0detailssessionTickets 0 endpoints0detailssimsresults0attempts 1 endpoints0detailssimsresults0clientid 56 endpoints0detailssimsresults0clientisReference false endpoints0detailssimsresults0clientname Android endpoints0detailssimsresults0clientversion 237 endpoints0detailssimsresults0errorCode 0 endpoints0detailssimsresults0protocolId 769 endpoints0detailssimsresults0suiteId 4

74 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults1attempts 1 endpoints0detailssimsresults1clientid 58 endpoints0detailssimsresults1clientisReference false endpoints0detailssimsresults1clientname Android endpoints0detailssimsresults1clientversion 404 endpoints0detailssimsresults1errorCode 0 endpoints0detailssimsresults1protocolId 769 endpoints0detailssimsresults1suiteId 49170 endpoints0detailssimsresults10attempts 1 endpoints0detailssimsresults10clientid 126 endpoints0detailssimsresults10clientisReference true endpoints0detailssimsresults10clientname Chrome endpoints0detailssimsresults10clientplatform Win 7 endpoints0detailssimsresults10clientversion 51 endpoints0detailssimsresults10errorCode 0 endpoints0detailssimsresults10protocolId 771 endpoints0detailssimsresults10suiteId 49199 endpoints0detailssimsresults11attempts 1 endpoints0detailssimsresults11clientid 84 endpoints0detailssimsresults11clientisReference false endpoints0detailssimsresults11clientname Firefox endpoints0detailssimsresults11clientplatform Win 7 endpoints0detailssimsresults11clientversion 3130 ESR endpoints0detailssimsresults11errorCode 0 endpoints0detailssimsresults11protocolId 771 endpoints0detailssimsresults11suiteId 49199 endpoints0detailssimsresults12attempts 1 endpoints0detailssimsresults12clientid 128 endpoints0detailssimsresults12clientisReference true endpoints0detailssimsresults12clientname Firefox endpoints0detailssimsresults12clientplatform Win 7 endpoints0detailssimsresults12clientversion 46 endpoints0detailssimsresults12errorCode 0 endpoints0detailssimsresults12protocolId 771 endpoints0detailssimsresults12suiteId 49199 endpoints0detailssimsresults13attempts 1 endpoints0detailssimsresults13clientid 132 endpoints0detailssimsresults13clientisReference true endpoints0detailssimsresults13clientname Firefox endpoints0detailssimsresults13clientplatform Win 7 endpoints0detailssimsresults13clientversion 47 endpoints0detailssimsresults13errorCode 0 endpoints0detailssimsresults13protocolId 771 endpoints0detailssimsresults13suiteId 49199 endpoints0detailssimsresults14attempts 1 endpoints0detailssimsresults14clientid 97 endpoints0detailssimsresults14clientisReference false endpoints0detailssimsresults14clientname Googlebot endpoints0detailssimsresults14clientversion Feb 2015

A1 Arquivo json gerado pela ferramenta ssllabs-scan 75

endpoints0detailssimsresults14errorCode 0 endpoints0detailssimsresults14protocolId 771 endpoints0detailssimsresults14suiteId 49199 endpoints0detailssimsresults15attempts 1 endpoints0detailssimsresults15clientid 100 endpoints0detailssimsresults15clientisReference false endpoints0detailssimsresults15clientname IE endpoints0detailssimsresults15clientplatform XP endpoints0detailssimsresults15clientversion 6 endpoints0detailssimsresults15errorCode 1 endpoints0detailssimsresults16attempts 1 endpoints0detailssimsresults16clientid 19 endpoints0detailssimsresults16clientisReference false endpoints0detailssimsresults16clientname IE endpoints0detailssimsresults16clientplatform Vista endpoints0detailssimsresults16clientversion 7 endpoints0detailssimsresults16errorCode 0 endpoints0detailssimsresults16protocolId 769 endpoints0detailssimsresults16suiteId 47 endpoints0detailssimsresults17attempts 1 endpoints0detailssimsresults17clientid 101 endpoints0detailssimsresults17clientisReference false endpoints0detailssimsresults17clientname IE endpoints0detailssimsresults17clientplatform XP endpoints0detailssimsresults17clientversion 8 endpoints0detailssimsresults17errorCode 0 endpoints0detailssimsresults17protocolId 769 endpoints0detailssimsresults17suiteId 4 endpoints0detailssimsresults18attempts 1 endpoints0detailssimsresults18clientid 113 endpoints0detailssimsresults18clientisReference true endpoints0detailssimsresults18clientname IE endpoints0detailssimsresults18clientplatform Win 7 endpoints0detailssimsresults18clientversion 8-10 endpoints0detailssimsresults18errorCode 0 endpoints0detailssimsresults18protocolId 769 endpoints0detailssimsresults18suiteId 49171 endpoints0detailssimsresults19attempts 1 endpoints0detailssimsresults19clientid 133 endpoints0detailssimsresults19clientisReference true endpoints0detailssimsresults19clientname IE endpoints0detailssimsresults19clientplatform Win 7 endpoints0detailssimsresults19clientversion 11 endpoints0detailssimsresults19errorCode 0 endpoints0detailssimsresults19protocolId 771 endpoints0detailssimsresults19suiteId 49191 endpoints0detailssimsresults2attempts 1 endpoints0detailssimsresults2clientid 59 endpoints0detailssimsresults2clientisReference false

76 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults2clientname Android endpoints0detailssimsresults2clientversion 411 endpoints0detailssimsresults2errorCode 0 endpoints0detailssimsresults2protocolId 769 endpoints0detailssimsresults2suiteId 49170 endpoints0detailssimsresults20attempts 1 endpoints0detailssimsresults20clientid 134 endpoints0detailssimsresults20clientisReference true endpoints0detailssimsresults20clientname IE endpoints0detailssimsresults20clientplatform Win 81 endpoints0detailssimsresults20clientversion 11 endpoints0detailssimsresults20errorCode 0 endpoints0detailssimsresults20protocolId 771 endpoints0detailssimsresults20suiteId 49191 endpoints0detailssimsresults21attempts 1 endpoints0detailssimsresults21clientid 64 endpoints0detailssimsresults21clientisReference false endpoints0detailssimsresults21clientname IE endpoints0detailssimsresults21clientplatform Win Phone 80 endpoints0detailssimsresults21clientversion 10 endpoints0detailssimsresults21errorCode 0 endpoints0detailssimsresults21protocolId 769 endpoints0detailssimsresults21suiteId 47 endpoints0detailssimsresults22attempts 1 endpoints0detailssimsresults22clientid 65 endpoints0detailssimsresults22clientisReference true endpoints0detailssimsresults22clientname IE endpoints0detailssimsresults22clientplatform Win Phone 81 endpoints0detailssimsresults22clientversion 11 endpoints0detailssimsresults22errorCode 0 endpoints0detailssimsresults22protocolId 771 endpoints0detailssimsresults22suiteId 60 endpoints0detailssimsresults23attempts 1 endpoints0detailssimsresults23clientid 106 endpoints0detailssimsresults23clientisReference true endpoints0detailssimsresults23clientname IE endpoints0detailssimsresults23clientplatform Win Phone 81 Update endpoints0detailssimsresults23clientversion 11 endpoints0detailssimsresults23errorCode 0 endpoints0detailssimsresults23protocolId 771 endpoints0detailssimsresults23suiteId 49191 endpoints0detailssimsresults24attempts 1 endpoints0detailssimsresults24clientid 131 endpoints0detailssimsresults24clientisReference true endpoints0detailssimsresults24clientname IE endpoints0detailssimsresults24clientplatform Win 10 endpoints0detailssimsresults24clientversion 11 endpoints0detailssimsresults24errorCode 0 endpoints0detailssimsresults24protocolId 771

A1 Arquivo json gerado pela ferramenta ssllabs-scan 77

endpoints0detailssimsresults24suiteId 49199 endpoints0detailssimsresults25attempts 1 endpoints0detailssimsresults25clientid 130 endpoints0detailssimsresults25clientisReference true endpoints0detailssimsresults25clientname Edge endpoints0detailssimsresults25clientplatform Win 10 endpoints0detailssimsresults25clientversion 13 endpoints0detailssimsresults25errorCode 0 endpoints0detailssimsresults25protocolId 771 endpoints0detailssimsresults25suiteId 49199 endpoints0detailssimsresults26attempts 1 endpoints0detailssimsresults26clientid 120 endpoints0detailssimsresults26clientisReference true endpoints0detailssimsresults26clientname Edge endpoints0detailssimsresults26clientplatform Win Phone 10 endpoints0detailssimsresults26clientversion 13 endpoints0detailssimsresults26errorCode 0 endpoints0detailssimsresults26protocolId 771 endpoints0detailssimsresults26suiteId 49199 endpoints0detailssimsresults27attempts 1 endpoints0detailssimsresults27clientid 25 endpoints0detailssimsresults27clientisReference false endpoints0detailssimsresults27clientname Java endpoints0detailssimsresults27clientversion 6u45 endpoints0detailssimsresults27errorCode 1 endpoints0detailssimsresults28attempts 1 endpoints0detailssimsresults28clientid 26 endpoints0detailssimsresults28clientisReference false endpoints0detailssimsresults28clientname Java endpoints0detailssimsresults28clientversion 7u25 endpoints0detailssimsresults28errorCode 0 endpoints0detailssimsresults28protocolId 769 endpoints0detailssimsresults28suiteId 49171 endpoints0detailssimsresults29attempts 1 endpoints0detailssimsresults29clientid 86 endpoints0detailssimsresults29clientisReference false endpoints0detailssimsresults29clientname Java endpoints0detailssimsresults29clientversion 8u31 endpoints0detailssimsresults29errorCode 0 endpoints0detailssimsresults29protocolId 771 endpoints0detailssimsresults29suiteId 49191 endpoints0detailssimsresults3attempts 1 endpoints0detailssimsresults3clientid 60 endpoints0detailssimsresults3clientisReference false endpoints0detailssimsresults3clientname Android endpoints0detailssimsresults3clientversion 422 endpoints0detailssimsresults3errorCode 0 endpoints0detailssimsresults3protocolId 769 endpoints0detailssimsresults3suiteId 49170

78 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults30attempts 1 endpoints0detailssimsresults30clientid 27 endpoints0detailssimsresults30clientisReference false endpoints0detailssimsresults30clientname OpenSSL endpoints0detailssimsresults30clientversion 098y endpoints0detailssimsresults30errorCode 0 endpoints0detailssimsresults30protocolId 769 endpoints0detailssimsresults30suiteId 22 endpoints0detailssimsresults31attempts 1 endpoints0detailssimsresults31clientid 99 endpoints0detailssimsresults31clientisReference true endpoints0detailssimsresults31clientname OpenSSL endpoints0detailssimsresults31clientversion 101l endpoints0detailssimsresults31errorCode 0 endpoints0detailssimsresults31protocolId 771 endpoints0detailssimsresults31suiteId 49199 endpoints0detailssimsresults32attempts 1 endpoints0detailssimsresults32clientid 121 endpoints0detailssimsresults32clientisReference true endpoints0detailssimsresults32clientname OpenSSL endpoints0detailssimsresults32clientversion 102e endpoints0detailssimsresults32errorCode 0 endpoints0detailssimsresults32protocolId 771 endpoints0detailssimsresults32suiteId 49199 endpoints0detailssimsresults33attempts 1 endpoints0detailssimsresults33clientid 32 endpoints0detailssimsresults33clientisReference false endpoints0detailssimsresults33clientname Safari endpoints0detailssimsresults33clientplatform OS X 1068 endpoints0detailssimsresults33clientversion 519 endpoints0detailssimsresults33errorCode 0 endpoints0detailssimsresults33protocolId 769 endpoints0detailssimsresults33suiteId 49171 endpoints0detailssimsresults34attempts 1 endpoints0detailssimsresults34clientid 33 endpoints0detailssimsresults34clientisReference true endpoints0detailssimsresults34clientname Safari endpoints0detailssimsresults34clientplatform iOS 601 endpoints0detailssimsresults34clientversion 6 endpoints0detailssimsresults34errorCode 0 endpoints0detailssimsresults34protocolId 771 endpoints0detailssimsresults34suiteId 49191 endpoints0detailssimsresults35attempts 1 endpoints0detailssimsresults35clientid 34 endpoints0detailssimsresults35clientisReference true endpoints0detailssimsresults35clientname Safari endpoints0detailssimsresults35clientplatform OS X 1084 endpoints0detailssimsresults35clientversion 604 endpoints0detailssimsresults35errorCode 0

A1 Arquivo json gerado pela ferramenta ssllabs-scan 79

endpoints0detailssimsresults35protocolId 769 endpoints0detailssimsresults35suiteId 49171 endpoints0detailssimsresults36attempts 1 endpoints0detailssimsresults36clientid 63 endpoints0detailssimsresults36clientisReference true endpoints0detailssimsresults36clientname Safari endpoints0detailssimsresults36clientplatform iOS 71 endpoints0detailssimsresults36clientversion 7 endpoints0detailssimsresults36errorCode 0 endpoints0detailssimsresults36protocolId 771 endpoints0detailssimsresults36suiteId 49191 endpoints0detailssimsresults37attempts 1 endpoints0detailssimsresults37clientid 35 endpoints0detailssimsresults37clientisReference true endpoints0detailssimsresults37clientname Safari endpoints0detailssimsresults37clientplatform OS X 109 endpoints0detailssimsresults37clientversion 7 endpoints0detailssimsresults37errorCode 0 endpoints0detailssimsresults37protocolId 771 endpoints0detailssimsresults37suiteId 49191 endpoints0detailssimsresults38attempts 1 endpoints0detailssimsresults38clientid 85 endpoints0detailssimsresults38clientisReference true endpoints0detailssimsresults38clientname Safari endpoints0detailssimsresults38clientplatform iOS 84 endpoints0detailssimsresults38clientversion 8 endpoints0detailssimsresults38errorCode 0 endpoints0detailssimsresults38protocolId 771 endpoints0detailssimsresults38suiteId 49191 endpoints0detailssimsresults39attempts 1 endpoints0detailssimsresults39clientid 87 endpoints0detailssimsresults39clientisReference true endpoints0detailssimsresults39clientname Safari endpoints0detailssimsresults39clientplatform OS X 1010 endpoints0detailssimsresults39clientversion 8 endpoints0detailssimsresults39errorCode 0 endpoints0detailssimsresults39protocolId 771 endpoints0detailssimsresults39suiteId 49191 endpoints0detailssimsresults4attempts 1 endpoints0detailssimsresults4clientid 61 endpoints0detailssimsresults4clientisReference false endpoints0detailssimsresults4clientname Android endpoints0detailssimsresults4clientversion 43 endpoints0detailssimsresults4errorCode 0 endpoints0detailssimsresults4protocolId 769 endpoints0detailssimsresults4suiteId 49170 endpoints0detailssimsresults40attempts 1 endpoints0detailssimsresults40clientid 114 endpoints0detailssimsresults40clientisReference true

80 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssimsresults40clientname Safari endpoints0detailssimsresults40clientplatform iOS 9 endpoints0detailssimsresults40clientversion 9 endpoints0detailssimsresults40errorCode 0 endpoints0detailssimsresults40protocolId 771 endpoints0detailssimsresults40suiteId 49199 endpoints0detailssimsresults41attempts 1 endpoints0detailssimsresults41clientid 111 endpoints0detailssimsresults41clientisReference true endpoints0detailssimsresults41clientname Safari endpoints0detailssimsresults41clientplatform OS X 1011 endpoints0detailssimsresults41clientversion 9 endpoints0detailssimsresults41errorCode 0 endpoints0detailssimsresults41protocolId 771 endpoints0detailssimsresults41suiteId 49199 endpoints0detailssimsresults42attempts 1 endpoints0detailssimsresults42clientid 112 endpoints0detailssimsresults42clientisReference true endpoints0detailssimsresults42clientname Apple ATS endpoints0detailssimsresults42clientplatform iOS 9 endpoints0detailssimsresults42clientversion 9 endpoints0detailssimsresults42errorCode 0 endpoints0detailssimsresults42protocolId 771 endpoints0detailssimsresults42suiteId 49199 endpoints0detailssimsresults43attempts 1 endpoints0detailssimsresults43clientid 92 endpoints0detailssimsresults43clientisReference false endpoints0detailssimsresults43clientname Yahoo Slurp endpoints0detailssimsresults43clientversion Jan 2015 endpoints0detailssimsresults43errorCode 0 endpoints0detailssimsresults43protocolId 771 endpoints0detailssimsresults43suiteId 49170 endpoints0detailssimsresults44attempts 1 endpoints0detailssimsresults44clientid 93 endpoints0detailssimsresults44clientisReference false endpoints0detailssimsresults44clientname YandexBot endpoints0detailssimsresults44clientversion Jan 2015 endpoints0detailssimsresults44errorCode 0 endpoints0detailssimsresults44protocolId 771 endpoints0detailssimsresults44suiteId 49170 endpoints0detailssimsresults5attempts 1 endpoints0detailssimsresults5clientid 62 endpoints0detailssimsresults5clientisReference false endpoints0detailssimsresults5clientname Android endpoints0detailssimsresults5clientversion 442 endpoints0detailssimsresults5errorCode 0 endpoints0detailssimsresults5protocolId 771 endpoints0detailssimsresults5suiteId 49170 endpoints0detailssimsresults6attempts 1

A1 Arquivo json gerado pela ferramenta ssllabs-scan 81

endpoints0detailssimsresults6clientid 88 endpoints0detailssimsresults6clientisReference false endpoints0detailssimsresults6clientname Android endpoints0detailssimsresults6clientversion 500 endpoints0detailssimsresults6errorCode 0 endpoints0detailssimsresults6protocolId 771 endpoints0detailssimsresults6suiteId 49170 endpoints0detailssimsresults7attempts 1 endpoints0detailssimsresults7clientid 129 endpoints0detailssimsresults7clientisReference false endpoints0detailssimsresults7clientname Android endpoints0detailssimsresults7clientversion 60 endpoints0detailssimsresults7errorCode 0 endpoints0detailssimsresults7protocolId 771 endpoints0detailssimsresults7suiteId 49199 endpoints0detailssimsresults8attempts 1 endpoints0detailssimsresults8clientid 94 endpoints0detailssimsresults8clientisReference false endpoints0detailssimsresults8clientname Baidu endpoints0detailssimsresults8clientversion Jan 2015 endpoints0detailssimsresults8errorCode 0 endpoints0detailssimsresults8protocolId 769 endpoints0detailssimsresults8suiteId 49169 endpoints0detailssimsresults9attempts 1 endpoints0detailssimsresults9clientid 91 endpoints0detailssimsresults9clientisReference false endpoints0detailssimsresults9clientname BingPreview endpoints0detailssimsresults9clientversion Jan 2015 endpoints0detailssimsresults9errorCode 0 endpoints0detailssimsresults9protocolId 771 endpoints0detailssimsresults9suiteId 49170 endpoints0detailssniRequired false endpoints0detailsstsPreload false endpoints0detailsstsResponseHeader endpoints0detailsstsStatus absent endpoints0detailsstsSubdomains false endpoints0detailssuiteslist0cipherStrength 128 endpoints0detailssuiteslist0id 4 endpoints0detailssuiteslist0name TLS_RSA_WITH_RC4_128_MD5 endpoints0detailssuiteslist1cipherStrength 128 endpoints0detailssuiteslist1id 5 endpoints0detailssuiteslist1name TLS_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist10cipherStrength 128 endpoints0detailssuiteslist10ecdhBits 571 endpoints0detailssuiteslist10ecdhStrength 15360 endpoints0detailssuiteslist10id 49191 endpoints0detailssuiteslist10name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist11cipherStrength 128 endpoints0detailssuiteslist11ecdhBits 571

82 ANEXO A Relatoacuterio de inferecircncia

endpoints0detailssuiteslist11ecdhStrength 15360 endpoints0detailssuiteslist11id 49199 endpoints0detailssuiteslist11name TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist12cipherStrength 168 endpoints0detailssuiteslist12id 10 endpoints0detailssuiteslist12name TLS_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist13cipherStrength 168 endpoints0detailssuiteslist13dhG 128 endpoints0detailssuiteslist13dhP 128 endpoints0detailssuiteslist13dhStrength 1024 endpoints0detailssuiteslist13dhYs 128 endpoints0detailssuiteslist13id 22 endpoints0detailssuiteslist13name TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist14cipherStrength 168 endpoints0detailssuiteslist14ecdhBits 571 endpoints0detailssuiteslist14ecdhStrength 15360 endpoints0detailssuiteslist14id 49170 endpoints0detailssuiteslist14name TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA endpoints0detailssuiteslist2cipherStrength 128 endpoints0detailssuiteslist2id 47 endpoints0detailssuiteslist2name TLS_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist3cipherStrength 128 endpoints0detailssuiteslist3dhG 128 endpoints0detailssuiteslist3dhP 128 endpoints0detailssuiteslist3dhStrength 1024 endpoints0detailssuiteslist3dhYs 128 endpoints0detailssuiteslist3id 51 endpoints0detailssuiteslist3name TLS_DHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist4cipherStrength 128 endpoints0detailssuiteslist4ecdhBits 571 endpoints0detailssuiteslist4ecdhStrength 15360 endpoints0detailssuiteslist4id 49169 endpoints0detailssuiteslist4name TLS_ECDHE_RSA_WITH_RC4_128_SHA endpoints0detailssuiteslist5cipherStrength 128 endpoints0detailssuiteslist5ecdhBits 571 endpoints0detailssuiteslist5ecdhStrength 15360 endpoints0detailssuiteslist5id 49171 endpoints0detailssuiteslist5name TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA endpoints0detailssuiteslist6cipherStrength 128 endpoints0detailssuiteslist6id 60 endpoints0detailssuiteslist6name TLS_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist7cipherStrength 128 endpoints0detailssuiteslist7dhG 128 endpoints0detailssuiteslist7dhP 128 endpoints0detailssuiteslist7dhStrength 1024 endpoints0detailssuiteslist7dhYs 128 endpoints0detailssuiteslist7id 103 endpoints0detailssuiteslist7name TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 endpoints0detailssuiteslist8cipherStrength 128

A1 Arquivo json gerado pela ferramenta ssllabs-scan 83

endpoints0detailssuiteslist8id 156 endpoints0detailssuiteslist8name TLS_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuiteslist9cipherStrength 128 endpoints0detailssuiteslist9dhG 128 endpoints0detailssuiteslist9dhP 128 endpoints0detailssuiteslist9dhStrength 1024 endpoints0detailssuiteslist9dhYs 128 endpoints0detailssuiteslist9id 158 endpoints0detailssuiteslist9name TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 endpoints0detailssuitespreference false endpoints0detailssupportsNpn false endpoints0detailssupportsRc4 true endpoints0detailsvulnBeast true endpoints0duration 115834 endpoints0eta 1 endpoints0grade B endpoints0gradeTrustIgnored B endpoints0hasWarnings true endpoints0ipAddress 20013720455 endpoints0isExceptional false endpoints0progress 100 endpoints0serverName zimbraciarufgbr endpoints0statusMessage Ready engineVersion 12350 host zimbraciarufgbr isPublic false port 443 protocol HTTP startTime 1470370429172 status READY testTime 1470370546721]

84 ANEXO A Relatoacuterio de inferecircncia

A2 Relatoacuterio dos 55 servidores TLS 85

A2 Relatoacuterio dos 55 servidores TLS

Neste anexo eacute apresentado o relatoacuterio de inferecircncia dos 55 servidores TLS na rede da

Universidade Federal de Goiaacutes O relatoacuterio foi gerado pela ferramenta implementada para

este trabalho (ssl-lufg) que analisa os arquivos json gerados pela ferramenta ssllabs-scan

e verifica os paracircmetros de seguranccedila utilizados tamanho da chave privada algoritmo de

hash validade do certificado e versotildees do protocolo Baseado nestes paracircmetros o servi-

dor eacute avaliado e classificado como seguro ou inseguro e o porquecirc No relatoacuterio haacute tambeacutem

informaccedilotildees referente ao nome de domiacutenio presente no certificado digital estas que natildeo

foram utilizadas para determinar a seguranccedila dos servidores mas nos permitiu identificar

que alguns deles possivelmente sofreram ataques pois possuem domiacutenios diferentes aos

pertencentes agrave UFG

- Relatoacuterio da Anaacutelise de Seguranccedila do TLS em Estaccedilotildees Servidoras na rede daUniversidade Federal de Goiaacutes -

artemisinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names wwwinfufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=wwwinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102927 BRST 2015 - Mon Jan 08 102927 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

eadinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names eadinfufgbrProprietaacuterio(subject) CN=eadinfufgbrOU=InstitutoEmitente(issuer) CN=eadinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoThu Aug 22 095618 BRT 2013 - Sun Aug 21 095618 BRT 2016Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

sgbdinfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names infufgbrProprietaacuterio(subject) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brEmitente(issuer) 12840113549191=16117375706f727440696e662e7566672e6272CN=infufgbrOU=infO=ufgL=goianiaST=goC=brPeriacuteodo de validade do certificadoMon Apr 22 135818 BRT 2013 - Tue Apr 22 135818 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

86 ANEXO A Relatoacuterio de inferecircncia

================================================================

portalufgfibreorgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgfibreorgbrProprietaacuterio(subject) CN=ufgfibreorgbrO=REDEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Sep 16 170121 BRT 2015 - Sun Sep 16 170121 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

maillaborainfufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names laborainfufgbrProprietaacuterio(subject) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=161a7365637572697479406c61626f72612e696e662e7566672e6272CN=laborainfufgbrOU=LaboraO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificadoWed Jan 07 144213 BRST 2015 - Sat Jan 04 144213 BRST 2025Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720429ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailfunapeorgbrProprietaacuterio(subject) CN=mailfunapeorgbrOU=ZimbraEmitente(issuer) CN=mailfunapeorgbrOU=ZimbraPeriacuteodo de validade do certificadoTue Mar 25 144936 BRT 2014 - Sun Mar 24 144936 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

marteciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbr

A2 Relatoacuterio dos 55 servidores TLS 87

Proprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mercurio2ciarufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names Mercurio-2ciarufgbrProprietaacuterio(subject) CN=Mercurio-2ciarufgbrEmitente(issuer) CN=Mercurio-2ciarufgbrPeriacuteodo de validade do certificadoTue Apr 27 082207 BRT 2010 - Fri Apr 24 082207 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013720570ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names faceufgbrProprietaacuterio(subject) CN=faceufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 093618 BRT 2015 - Sat Dec 15 103618 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721675ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names kettgaloecobrProprietaacuterio(subject) CN=kettgaloecobrEmitente(issuer) CN=kettgaloecobrPeriacuteodo de validade do certificadoFri Nov 07 033427 BRST 2014 - Sat Nov 07 035427 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

88 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721677ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

shibufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

ns1sectecgogovbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names NS1Proprietaacuterio(subject) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BREmitente(issuer) 12840113549191=161c696e666f726d6174696361407365637465632e676f2e676f762e6272CN=NS1OU=GERTINO=SECTECL=GOIANIAST=GOIASC=BRPeriacuteodo de validade do certificadoTue Sep 10 134854 BRT 2013 - Wed Sep 10 134854 BRT 2014Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailuegedubrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names uegedubr

A2 Relatoacuterio dos 55 servidores TLS 89

Proprietaacuterio(subject) CN=uegedubrOU=ZimbraEmitente(issuer) CN=uegedubrOU=ZimbraPeriacuteodo de validade do certificadoWed Sep 25 092257 BRT 2013 - Mon Sep 24 092257 BRT 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

horde5infufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names horde5infufgbrProprietaacuterio(subject) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoEmitente(issuer) 12840113549191=16127375706f72746540696e662e7566672e6272CN=horde5infufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Jan 09 102143 BRST 2015 - Mon Jan 08 102143 BRST 2018Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

hadesinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names orioninfufgbrProprietaacuterio(subject) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=orioninfufgbrOU=INFO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) 12840113549191=16147765626d617374657240696e662e7566672e6272CN=INFPeriacuteodo de validade do certificadoMon Jun 07 224423 BRT 2010 - Tue Jun 07 224423 BRT 2011Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

dionisioinfufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names sistemasinfufgbrProprietaacuterio(subject) CN=sistemasinfufgbrOU=Instituto

90 ANEXO A Relatoacuterio de inferecircncia

Emitente(issuer) CN=sistemasinfufgbrOU=InstitutoPeriacuteodo de validade do certificadoFri Apr 22 164940 BRT 2016 - Mon Apr 20 164940 BRT 2026Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

cia2infufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names cia2infufgbrProprietaacuterio(subject) CN=cia2infufgbrOU=InstitutoEmitente(issuer) CN=CIA2Periacuteodo de validade do certificadoWed Apr 09 093345 BRT 2014 - Sat Apr 08 093345 BRT 2017Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

zabbixciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

zimbraciarufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ciarufgbrProprietaacuterio(subject) CN=ciarufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 01 112105 BRT 2016 - Sat Mar 02 112105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721678ufgbrjsonO tamanho da chave privada eacute de 2048-bits

A2 Relatoacuterio dos 55 servidores TLS 91

O algoritmo de HASH utilizado eacute SHA1Common Names DENNAmarcelinecomProprietaacuterio(subject) CN=DENNAmarcelinecomEmitente(issuer) CN=DENNAmarcelinecomPeriacuteodo de validade do certificadoTue Jul 21 155539 BRT 2015 - Wed Jan 20 165539 BRST 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

mailcpaevzufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names mailcpaevzufgbrProprietaacuterio(subject) CN=mailcpaevzufgbrOU=ZimbraEmitente(issuer) CN=mailcpaevzufgbrOU=ZimbraPeriacuteodo de validade do certificadoThu May 22 111609 BRT 2014 - Tue May 21 111609 BRT 2019Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h20013721748ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013721752ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

92 ANEXO A Relatoacuterio de inferecircncia

================================================================

h20013721754ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names sistemasufgbrProprietaacuterio(subject) CN=sistemasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 150101 BRT 2015 - Sat Dec 15 160101 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217126ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gificufgbrProprietaacuterio(subject) CN=gificufgbrEmitente(issuer) CN=LetsPeriacuteodo de validade do certificadoWed Apr 27 104000 BRT 2016 - Tue Jul 26 104000 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217132ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cidarqufgbrProprietaacuterio(subject) CN=cidarqufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 090607 BRT 2015 - Sat Dec 15 100607 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 93

================================================================

h200137217133ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217135ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names revistasufgbrProprietaacuterio(subject) CN=revistasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Dec 17 102111 BRST 2015 - Mon Dec 17 102111 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

mxjataiufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names jataiufgbrProprietaacuterio(subject) CN=jataiufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 26 075105 BRST 2014 - Fri Nov 27 075105 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10O servidor eacute inseguro porque o protocolo SSL 30 foi implementadoO servidor eacute inseguro porque o prazo de validade do certificado excedeu

================================================================

h200137217156ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names bcufgbrProprietaacuterio(subject) CN=bcufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 085105 BRT 2015 - Sat Dec 15 095105 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinado

94 ANEXO A Relatoacuterio de inferecircncia

Protocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217159ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names wwwlapigiesaufgbrProprietaacuterio(subject) CN=wwwlapigiesaufgbrOU=EssentialSSLOU=DomainEmitente(issuer) CN=COMODOPeriacuteodo de validade do certificadoMon Jul 27 210000 BRT 2015 - Wed Jul 27 205959 BRT 2016Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217163ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names AH_EPOSERVER02Proprietaacuterio(subject) CN=AH_EPOSERVER02OU=ePOO=McAfeeEmitente(issuer) CN=AH_CA_EPOSERVER02OU=AHO=McAfeePeriacuteodo de validade do certificadoWed Dec 31 210000 BRT 1969 - Tue Feb 14 105740 BRST 2045Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

terraeeeufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names GustavoProprietaacuterio(subject) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoEmitente(issuer) 12840113549191=16166775737461766f6469617340656d632e7566672e6272CN=GustavoPeriacuteodo de validade do certificadoMon Feb 01 104552 BRST 2016 - Tue Jan 31 104552 BRST 2017Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLSO servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

redminecercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbr

A2 Relatoacuterio dos 55 servidores TLS 95

Proprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217196ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217203ufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names 20013722226Proprietaacuterio(subject) CN=20013722226OU=UFGO=CERCOMPL=GoianiaST=GOC=BREmitente(issuer) 12840113549191=16176d61726369616e6f40636572636f6d702e7566672e6272CN=AutoridadePeriacuteodo de validade do certificadoTue Nov 27 163632 BRST 2012 - Wed Nov 27 163632 BRST 2013Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados SSL 30 TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o protocolo SSL 30 foi implementado

================================================================

h200137217205ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names cercompufgbrProprietaacuterio(subject) CN=cercompufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Sep 15 082605 BRT 2015 - Sat Dec 15 092605 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

96 ANEXO A Relatoacuterio de inferecircncia

oscercompufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137217219ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoMon May 12 104702 BRT 2014 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o periacuteodo de validade do certificado excedeu

================================================================

h200137218130ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218137ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

A2 Relatoacuterio dos 55 servidores TLS 97

================================================================

h200137218139ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names webyufgbrProprietaacuterio(subject) CN=webyufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoWed Nov 11 150102 BRST 2015 - Sun Nov 11 150102 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

projetosufgbrjsonO tamanho da chave privada eacute de 1024-bitsO algoritmo de HASH utilizado eacute SHA1Common Names redmine-cegefProprietaacuterio(subject) CN=redmine-cegefEmitente(issuer) CN=redmine-cegefPeriacuteodo de validade do certificadoThu Jun 24 150259 BRT 2010 - Sun Jun 21 150259 BRT 2020Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque a chave privada tem tamanho 1024-bitsO servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1O servidor eacute inseguro porque o certificado eacute auto assinado

================================================================

h200137218144ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 3 requisitos de seguranccedila TLS

================================================================

mailufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validade

98 ANEXO A Relatoacuterio de inferecircncia

Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137218148ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names shibspufgbrProprietaacuterio(subject) CN=shibspufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoThu Aug 06 172105 BRT 2015 - Mon Aug 06 172105 BRT 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

eadufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names eadufgbrProprietaacuterio(subject) CN=eadufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Mar 08 143105 BRT 2016 - Sat Mar 09 143105 BRT 2019Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

webmailgradufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names gradufgbrProprietaacuterio(subject) CN=gradufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoMon Oct 26 141604 BRST 2015 - Fri Oct 26 141604 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

sistemasufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do

A2 Relatoacuterio dos 55 servidores TLS 99

prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h20013722185ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Aug 11 143104 BRT 2015 - Sun Nov 11 153104 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137221168ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA1Common Names ufgbrProprietaacuterio(subject) CN=ufgbrO=UniversidadeEmitente(issuer) CN=GlobalSignPeriacuteodo de validade do certificadoThu Nov 07 163029 BRST 2013 - Sun Nov 08 163029 BRST 2015Periacuteodo de validade excedido Certificado invaacutelido Certificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute inseguro porque o algoritmo de hash utilizado eacute o SHA1

================================================================

h200137221180ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names extrasufgbrProprietaacuterio(subject) CN=extrasufgbrO=UNIVERSIDADEEmitente(issuer) CN=ICPEduO=RedePeriacuteodo de validade do certificadoTue Dec 01 102602 BRST 2015 - Sat Dec 01 102602 BRST 2018Certificado dentro do prazo de validadeCertificado natildeo eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor eacute seguro porque implementa os 4 requisitos de seguranccedila TLS

================================================================

h200137222222ufgbrjsonO tamanho da chave privada eacute de 2048-bitsO algoritmo de HASH utilizado eacute SHA256Common Names WebProprietaacuterio(subject) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BREmitente(issuer) CN=WebOU=CercompO=UFGL=GoianiaST=GoiasC=BRPeriacuteodo de validade do certificado

100 ANEXO A Relatoacuterio de inferecircncia

Thu Aug 07 144646 BRT 2014 - Sun Aug 04 144646 BRT 2024Certificado dentro do prazo de validadeCertificado eacute auto assinadoProtocolos implementados TLS 10 TLS 11 TLS 12O servidor implementa 3 dos 4 requisitos de seguranccedila TLS mas eacute considerado inseguro porque o certificado eacute auto assinado

================================================================

A2 Relatoacuterio dos 55 servidores TLS 101

  • Capa
  • Folha de rosto
  • Folha de aprovaccedilatildeo
  • Dedicatoacuteria
  • Agradecimentos
  • Epiacutegrafe
  • Resumo
  • Lista de Figuras
  • Lista de Quadros
  • Sumaacuterio
  • Introduccedilatildeo
    • Objetivos
    • Organizaccedilatildeo do trabalho
      • Fundamentos de Seguranccedila
        • Criptografia
          • Criptografia Simeacutetrica
          • Criptografia Assimeacutetrica
          • Criptografia Hiacutebrida
            • Assinaturas Digitais
              • MAC
                • Autenticaccedilatildeo com Chave Puacuteblica
                • Certificados Digitais
                  • Padratildeo de Certificado X509
                      • Protocolo TLS
                        • Funcionamento
                          • Protocolo Handshake
                          • Protocolo de Registro
                              • Seguranccedila do TLS
                                • Ataques
                                  • Avaliaccedilatildeo do Uso do TLS na Rede da UFG
                                    • Metodologia
                                      • Utilizaccedilatildeo da ferramenta ssllabs-scan e da ferramenta desenvolvida
                                        • Resultados
                                          • Protocolos inseguros e suas especificaccedilotildees
                                          • Protocolos seguros
                                            • Anaacutelise
                                              • Conclusatildeo
                                              • Referecircncias
                                              • Relatoacuterio de inferecircncia
                                                • Arquivo json gerado pela ferramenta ssllabs-scan
                                                • Relatoacuterio dos 55 servidores TLS
Page 12: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 13: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 14: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 15: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 16: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 17: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 18: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 19: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 20: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 21: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 22: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 23: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 24: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 25: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 26: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 27: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 28: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 29: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 30: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 31: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 32: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 33: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 34: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 35: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 36: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 37: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 38: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 39: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 40: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 41: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 42: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 43: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 44: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 45: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 46: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 47: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 48: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 49: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 50: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 51: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 52: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 53: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 54: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 55: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 56: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 57: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 58: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 59: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 60: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 61: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 62: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 63: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 64: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 65: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 66: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 67: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 68: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 69: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 70: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 71: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 72: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 73: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 74: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 75: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 76: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 77: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 78: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 79: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 80: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 81: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 82: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 83: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 84: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 85: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 86: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 87: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 88: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 89: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 90: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 91: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 92: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 93: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,
Page 94: UNIVERSIDADE FEDERAL DE GOIÁS – REGIONAL CATALÃO · um padrão de comunicação que utiliza a criptografia, assinaturas e certificados digitais para garantir a segurança ponto-a-ponto,