![]() | CAIS-ALR-19052000Falha na validação de sessões SSL pelo Netscape Navigator [CAIS, 19.05.2000, revisão 01] Motivação Pesquisadores da Eslovénia descobriram uma falha de segurança no Netscape Navigator no que se refere à validação de sessões SSL (Secure Socket Layer), usadas amplamente pelos usuários como recurso de proteção nos servicos de Internet Banking e comercio eletrónico. O CAIS gostaria de alertar a todos sobre este problema e chamar à tomada de providências. Impacto Como conseqüência desta falha de segurança, versões vulneráveis do navegador Netscape podem ignorar alertas sobre certificados SSL inválidos, permitindo assim que o usuário revele informações confidenciais como senhas e números de cartões de credito a usuários maliciosos. Detalhes O SSL (Secure Socket Layer) é basicamente um protocolo de criptografia que permite uma comunicação bidirecional segura. O SSL oferece:
A atual falha de segurança encontrada em algumas versões dos navegadores Netscape está justamente relacionada ao uso de certificados de chaves públicas em sessões web usando SSL. As conexões SSL são usualmente iniciadas em um navegador através do uso de uma URL especial, no caso de um sessão web "segura", o prefixo é: "https:". Os navegadores, de maneira geral, que permitem sessões SSL mostram um pequeno ícone na tela do navegador quando uma página é acessada com sucesso usando SSL. No caso específico do navegador Netscape, este ícone é um cadeado fechado. Quando um navegador tenta conectar um servidor protegido com SSL é estabelecida o que se conhece como sessão SSL. No início desta sessão o servidor apresenta seu certificado contendo sua chave pública e, neste momento, o navegador verifica as seguintes condições:
Cumpridos estes três pré-requisitos, o navegador aceita o certificado. Caso uma destas condições não se cumpra, o navegador alerta (ou ao menos, deveria alertar) o usuário, e cabe a este decidir se aceita a conexão ou não. Todo este "protocolo" é com o intuito de garantir ao usuário que seu navegador esteja realmente se conectando ao servidor correto e não a algum outro servidor gerenciado por um usuário malicioso que pretenda capturar as informações confidencias eventualmente fornecidas pelo usuário. Ou seja, o fracasso de um ataque do tipo "web-spoofing" é garantido pelo uso de certificados SSL. Onde reside a falha? O navegador Netscape faz realmente a verificação correta das condições de certificação no inicio da sessão SSL, o problema é que enquanto esta sessão SSL estiver ativa, todas as conexoes HTTPS ao endereco IP desse servidor são consideradas como parte dessa sessão e, portanto, as condições de certificação não são mais verificadas. Ao invés do navegador Netscape confrontar os nomes dos servidores de toda e qualquer conexão HTTPS com a lista dos nomes dos servidores utilizados em sessões SSL abertas, ele compara apenas *endereços IP*. Assim, desde o momento que um usuário malicioso pode contaminar um mapa DNS e colocar o IP da maquina atacante como sendo o IP de um servidor https, cria-se uma grande brecha de segurança. Versões vulneráveis As versões afetadas parecem ser todas as inferiores à versão 4.73. O problema foi identificado em testes nas versões 4.72, 4.61 e 4.07. Solução A solução para o problema é a atualização do Netscape para a versão 4.73. O download desta versão pode ser feito através da seguinte URL: http://home.netscape.com/download/ Existe uma alternativa que é a instalação de um software chamado Netscape Personal Security Manager 1.1, que altera a configuração do Netscape evitando o problema aqui tratado. Ele pode ser encontrado em: http://www.sun.com/download/index.jsp Por último, se mesmo aplicando a solução, você tiver alguma suspeita de atividade ilícita, o CAIS recomenda, apenas por precaução, prestar especial atenção aos seguintes detalhes quando receber um certificado SSL:
Leitura adicional recomendada CA-2000-05: Netscape Navigator Improperly Validates SSL Sessions Netscape Security Notes | ![]() Contato com o Cais: +55 (19) 3787-3300 |