Embora seja comum pensar num site seguro como o oposto de um site inseguro, a escolha não é, de facto, binária. Para que um website seja verdadeiramente seguro, existem cerca de uma dúzia de patos que precisam todos de ser alinhados numa fila.
Ver HTTPS não significa que a segurança seja bem feita, os websites seguros existem em muitos tons de cinza. Como os web browsers não oferecem uma dúzia de indicadores visuais, muitos sites que não são particularmente seguros aparecem, para todos menos para os tótós mais técnicos, para serem seguros mesmo assim. Os vendedores de navegadores têm feito coisas estúpidas para não-técnicos.
No passado mês de Setembro, levei a Apple à tarefa por não ter todos os seus patos seguidos, escrevendo que alguns dos seus excessos de segurança permitiam que os sites da Apple vazassem senhas.
A informação técnica detalhada nesse artigo veio do excelente SSL Server Test da SSL Labs, uma divisão da Qualys. O teste analisa sites seguros, relata todos os detalhes técnicos e atribui uma nota de letra. Muitos não obtêm uma classificação A. Muitos patos não estão sendo alinhados corretamente ao redor da web.
Aqui, vou focar-me no primeiro pato, o próprio protocolo HTTPS.
Nos velhos tempos o protocolo chamava-se SSL, Secure Security Layer. Havia duas versões do SSL, numeradas 2 (lançado em 1995) e 3 (lançado em 1996). Versões mais recentes do protocolo são chamadas TLS (Transport Layer Security) e existem quatro versões do mesmo, sendo cada iteração mais segura. A versão 1.0 do TLS data de 1999 enquanto que a versão 1.1, a primeira deste século, foi definida em 2006. A versão mais popular do TLS é a 1.2, que foi definida em 2008. A versão 1.3 está atualmente em um rascunho de status.
Do que vi com o teste do servidor SSL, a grande maioria dos sites seguros suportam as versões 1.0, 1.1 e 1.2 do TLS. Quase nenhum, ainda suporta as versões anteriores do SSL, o que é uma coisa boa.
Sites que suportam as três versões do TLS podem obter uma classificação A do Qualys, uma decisão que eu acho questionável.
Por um lado, os TLS 1.0 e 1.1 não são tão seguros como o TLS 1.2. Além disso, o TLS 1.2 é bastante antigo. O que diz sobre um site seguro que ainda não suporta um protocolo de segurança que foi lançado há nove anos? Nada de bom.
Como um cara da computação defensiva, eu não confiaria em um site que não suporta a versão 1.2 do TLS. Felizmente, eu não preciso.
Firefox permite que você escolha e escolha as versões do protocolo HTTPS que você quer que ele suporte.
Os passos abaixo permitem que você desabilite o TLS 1.0 e o TLS 1.1 junto com a antiga versão 3 do SSL. Depois de fazer isso, o Firefox só exibirá sites seguros que suportam o TLS 1.2. Os sites HTTP inseguros não são afetados. Estamos, de fato, alinhando o primeiro pato.
Este ajuste do Firefox foi testado recentemente usando a versão 54 no Windows e Android, e a versão 50 no OS X. Ele não é suportado pelo Firefox 7.5 no iOS 10. Também não é nada novo, foi introduzido pela primeira vez em Abril de 2013.
TWEAKING
1. Digite about:config
na barra de endereço
2. Clique no aviso de cancelamento da garantia
3. Na barra de busca, procure por “security.tls
“
4. Isto deve terminar exibindo cerca de 10 opções de configuração. A entrada para “security.tls.version.min
” deve estar no seu valor padrão de 1.
5. Clique duas vezes em “security.tls.version.min
“
5. Ajuste-o para 3 e clique no botão OK.
O resultado deve ser parecido com a imagem abaixo (do Firefox 54 no Windows).
Agora, você estará navegando na web com um pouco mais de segurança.
Mudei isso há um tempo atrás na minha cópia do Firefox e na maior parte do tempo, tem sido bom. Ou seja, quase todos os sites que suportam TLS, suportam a versão 1.2. Ainda assim, estamos mais seguros evitando o TLS 1.0 e 1.1.
Update: 14 de julho de 2017: Mais investigação mostrou que este ajuste também é suportado com Firefox versão 49 rodando no Lubuntu versão 16.10.
Próximo: Verificando e testando que o Firefox é restrito ao TLS 1.2
FEEDBACK
Entre em contato comigo privadamente por e-mail no meu nome completo no Gmail ou publicamente no twitter em @defensivecomput.