Certificate Pinning

 

Com a constante utilização de smartphones e dispositivos em redes wireless, surgiu uma grande preocupação relacionada à segurança dos dados que estão trafegando na rede, uma vez que estas informações podem ser interceptadas e analisadas por um possível atacante.

Torna-se ainda mais preocupante, pelo fato de que estas informações podem estar sendo interceptadas, mesmo elas sendo enviadas através de uma conexão criptografada utilizando certificados digitais SSL.

A técnica utilizada para realizar essa interceptação chama-se MITM (Man in the middle), onde o atacante só precisa estar posicionado em um ambiente wireless, e utilizar de ferramentas para fazer a interceptação de tráfego. Desta forma, o atacante recebe todas as solicitações por parte do cliente e no momento em que é solicitado uma conexão ao servidor de aplicação, esse equipamento intercepta essa solicitação e estabelece essa conexão com o servidor, passando a encaminhar todos os pedidos do cliente a esse servidor e recebendo todas as respostas.

O propósito deste post, não é somente mostrar o ataque MITM e suas consequências, mas também informar uma forma de combater esta técnica, através do Certificate Pinning.

Primeiramente precisamos entender como o ataque MITM funciona na prática:

1 – A vítima e o atacante estão conectados na mesma rede;
2 – A vítima se autentica em uma aplicação insegura (não faz uso de SSL/TLS);
3 – O atacante realiza o arp-spoof  (técnica usada para enviar o tráfego para o IP do atacante, associando o endereço MAC do atacante ao endereço de outro host, neste caso o gateway da rede).
4 – O tráfego da vitima é direcionado para uma ferramenta de proxy;
5 – O atacante captura todas as informações enviadas e recebidas pela vítima.

Figura 1 – Representação gráfica de um ataque MITM

Solução:  A utilização do protocolo SSL/TLS  é indicada para proteger os dados trafegados entre o cliente e o servidor, impedindo em parte que atacantes interceptem a conexão capturando textos puros.

Porém, há uma forma de interceptar esse tráfego através de uma técnica mais aprimorada do MITM. Está técnica consiste em incluir/instalar certificados  maliciosos nos dispositivos das vítimas, fazendo com que todo tráfego SSL possa ser visto em texto puro, como visto acima.

Figura 2 – Representação gráfica de um ataque MITM com a instalação de certificados maliciosos

O ataque se baseia da seguinte forma:

1 – A vítima e o atacante estão conectados na mesma rede;

2 – O atacante induz a vítima a instalar o certificado malicioso no dispositivo;

3 – O atacante realiza o arp-spoof (técnica apresentada anteriormente);

4 – A vítima se autentica em uma aplicação;

5 – O tráfego da vitima é direcionado para uma ferramenta de proxy;

6 – O atacante captura todas as informações enviadas e recebidas pela vítima em texto puro.

Então, como podemos nos proteger deste tipo de ataque? você irá saber acompanhando este artigo após preencher o cadastro 🙂

Continue lendo este artigo!

Continue lendo este artigo!

Preencha o cadastro e continue a leitura deste artigo! 

Você que gosta de conteúdos de segurança e vê a necessidade de se manter informado e seguro.

Deixe-nos saber quem é você?

Além de você ficar sabendo de nossas notícias em primeira mão, podemos ajudar empresas a ficar cada vez mais seguras na web.

Pronto!

Boa leitura!

Dúvidas? não hesite em entrar em contato conosco!

 





Facebook