TLS significa Transport Layer Security (segurança da camada de transporte). TI é um protocolo criptográfico usado para proteger dados enviados por uma rede, como o tráfego da Internet. Os casos de uso geral incluem a proteção de e-mail, VOIP, transações on-line, transferências de arquivos e mensagens instantâneas. O TLS foi projetado para evitar que os dados sejam espionados ou adulterados. TI protege a integridade de comunicações privadas e informações confidenciais, incluindo hábitos de navegação, correspondência pessoal, bate-papo on-line, chamadas em conferência, senhas, números de contas e outros dados financeiros e números de previdência social.
O TLS protege a transmissão e o fornecimento de dados. O TI não protege os dados nos pontos de extremidade e não os criptografa. É um protocolo de segurança para conexões HTTPS e não para conexões HTTP inseguras.
Os alertas personalizados e a visualização de dados permitem que você identifique e evite rapidamente problemas de saúde e desempenho da rede.
O TLS é o sucessor do protocolo SSL (Secure Sockets Layer). A Netscape desenvolveu originalmente o SSL em 1994 para proteger seu navegador, o Netscape Navigator. A última versão do SSL foi o SSL 3.0. A primeira versão do TLS, lançada em 1999, é baseada no SSL 3.0.
Os termos SSL e TLS são frequentemente usados de forma intercambiável. Isso ocorre porque a primeira versão do TLS, 1.0, foi inicialmente desenvolvida como SSL versão 3.1. Isso significa que, a menos que especificamente declarado de outra forma, o que é comercializado hoje como um certificado SSL geralmente usa o protocolo TLS. O termo SSL ainda é usado porque as pessoas estão mais familiarizadas com ele. O termo SSL/TLS é frequentemente usado para descrever o protocolo.
A versão mais recente do TLS é a TLS 1.3, publicada em 2018 pela IETF (Internet Engineering Task Force). A IETF é uma organização internacional de padrões originalmente encarregada de orquestrar o desenvolvimento do novo protocolo.
O SSL 3.0 foi oficialmente descontinuado em 2015. No entanto, o TLS oferece compatibilidade retroativa para alguns dispositivos mais antigos que usam SSL.
A Apple, a Microsoft e o Google deixarão de oferecer suporte ao TLS 1.0 e ao TLS 1.1 em 2020. Isso se deve em parte ao fato de essas versões do TLS usarem tecnologias desatualizadas, incluindo algoritmos como SHA-1 e MD5. Inicialmente, os sites que usam versões antigas do TLS exibirão uma mensagem de erro. Eventualmente, todo o acesso a sites que usam versões obsoletas do TLS será bloqueado.
A maioria dos aplicativos da Web atuais usa o TLS 1.2. Espera-se que a adoção do TLS 1.3 leve algum tempo. O Google estimou que menos de um por cento dos sites dependem do TLS 1.0 ou 1.1. Existem soluções alternativas, por exemplo, a extensão LS_FALLBACK_SCSV, para aplicativos antigos que não são compatíveis com a tecnologia TLS.
O TLS tem três funcionalidades principais e uma funcionalidade de fato:
As notificações em tempo real significam uma solução de problemas mais rápida para que você possa agir antes que ocorram problemas mais sérios.
O TLS é usado para proteger protocolos da camada de aplicativos, como FTP, HTTP e SMTP, por exemplo. Esses protocolos fornecem a maioria das funções usadas para comunicação na Internet, como envio de e-mails, bate-papo ou download de dados.
O TLS permite a autenticação de identidades digitais. Os casos de uso corporativo típicos incluem logon único (SSO), verificação de dispositivos em uma rede IoT, documentos assinados digitalmente, criptografia de e-mail para proteger informações comerciais confidenciais e autenticação de acesso à rede.
A criptografia TLS ajuda a proteger os aplicativos da Internet contra ataques cibernéticos e violações de dados. O protocolo é o padrão de conexão segura para os navegadores mais populares.
Recentemente, o Google Chrome começou a avisar os usuários que acessam páginas HTTP que essas páginas não são seguras. Para as empresas, a preocupação é que isso poderia resultar na redução da confiança dos clientes. Portanto, o Google, a Apple e a Microsoft incentivam o uso de pelo menos o TLS 1.2.
O TLS 1.0 e o 1.1 são vulneráveis aos ataques CRIME, BEAST, FREAK, LogJam e POODLE, mas o TLS 1.2 e o TLS 1.3 oferecem proteção aprimorada durante as transferências de dados. Além disso, o PCI-DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) exige pelo menos o TLS 1.2 para fins de conformidade.
O TLS 1.2 e o 1.3 são compatíveis com os conjuntos de cifras e algoritmos mais recentes e removeram as funções de hash que não são seguras, por exemplo, SHA-1 e MD5.
Um handshake TLS inicia uma sessão TLS. TI não é o evento da sessão segura em si. O handshake TLS não criptografa dados, mas determina o método de criptografia. A criptografia de dados ocorre em uma sessão, usando o segredo compartilhado gerado durante o handshake TLS.
O handshake do TLS começa com a negociação de uma versão do TLS e a seleção de um conjunto de cifras apropriado. Uma suíte de cifras é uma combinação de algoritmos. Cada algoritmo tem uma tarefa, por exemplo, criptografia, autenticação e troca de chaves. O servidor seleciona antecipadamente qual algoritmo de troca de chaves será usado.
O handshake usa criptografia assimétrica para iniciar uma conexão. Esse método de criptografia tem alguma sobrecarga em termos de recursos. Uma chave pública é usada para criptografia e uma chave privada é usada para descriptografia. No TLS, o par de chaves é usado para criar uma chave compartilhada, às vezes chamada de segredo compartilhado, chave pré-mestra ou chave mestra. Depois que o handshake é concluído com êxito, a sessão usa a chave compartilhada, ou chave de sessão, para criptografar dados em outras mensagens entre o cliente e o servidor. Em seguida, a sessão usa criptografia simétrica. Isso tem uma sobrecarga muito menor do que a criptografia assimétrica e é mais eficiente.
Um handshake SSL/TLS consiste nas seguintes mensagens e etapas: ClientHello, ServerHello, Certificado (opcional), ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, ChangeCipherSpec e Finished. Antes do TLS 1.3, o handshake era o seguinte.
A partir do TLS 1.3, o protocolo está mais eficiente. O cliente faz uma estimativa do melhor protocolo criptográfico para a conexão e compartilha sua chave na primeira mensagem que envia ao servidor. O TLS 1.3 usa o protocolo ECDH (elliptic-curve Diffie-Hellman). O ECDH é um protocolo de acordo de chaves que permite que um cliente e um servidor compartilhem uma chave secreta ou criem uma nova chave secreta em um canal que não seja seguro.
O TLS 1.3 foi introduzido para reduzir o uso de tecnologias não seguras, como algoritmos desatualizados, permitir a compatibilidade com versões anteriores do protocolo, acelerar as conexões, melhorar a segurança e usar técnicas mais recentes, como permitir menos opções de cifras mais confiáveis.
O TLS 1.3 encerrou o suporte a alguns algoritmos e cifras desatualizados, como o algoritmo DES, a cifra RC4, o hashing SHA-1, a cifra CBC, o algoritmo MD5, o RSA key exchange e alguns (mas não todos) métodos de criptografia Diffie-Hellman. O TLS 1.2 é compatível com 37 suítes de criptografia. O TLS 1.3 suporta apenas cinco suítes de criptografia.
Tradicionalmente, uma das maneiras mais populares de trocar chaves de sessão seguras era o algoritmo de criptografia RSA. O RSA foi um pouco desacreditado porque não oferece um modo de chave efêmera (temporária ou específica da sessão), algo necessário para o Perfect Forward Secrecy (PFS). O PFS garante que, se um invasor salvar informações criptografadas e, de alguma forma, conseguir roubar a chave privada associada, ele ainda não conseguirá descriptografar as informações.
Quatro novos recursos do TLS 1.3 ajudam a acelerar o handshake do TLS. O TLS Session Resumption verifica se um servidor e um cliente já se comunicaram antes e, se o fizeram, algumas verificações de segurança são ignoradas. O TLS False Start permite que um servidor e um cliente comecem a transmitir dados antes que o handshake do TLS seja finalizado. O handshake do TLS 1.3 requer apenas uma ida e volta, em vez das duas usadas no TLS 1.2. No TLS 1.2 e nas versões anteriores, a primeira ida e volta inclui as etapas de encontro e saudação. A segunda ida e volta inclui a troca de chaves e a alteração do tipo de criptografia de assimétrica para simétrica. Finalmente, o Zero Round Trip Time Resumption (0-RTT) permite a geração de uma chave mestre de retomada.
O PRTG é um software de monitoramento de rede abrangente e mantém o controle de toda a sua infraestrutura de TI.
Para os proprietários de sites, o TLS pode parecer afetar negativamente o desempenho de seus sites. Por exemplo, no caso de tráfego de alto volume ou de recursos de computação reduzidos, o TLS pode parecer contribuir para aumentar o tempo de carregamento do site. Uma possível vulnerabilidade é que o TLS pode, às vezes, permitir que um servidor mal configurado escolha um método de criptografia fraco. As implementações iniciais do TLS podem provocar uma queda temporária no tráfego, pois o site pode precisar ser reindexado. Além disso, add-ons e plugins mais antigos podem não ser compatíveis com HTTPS.
Para os usuários da Internet em geral, a incompreensão de como os certificados funcionam pode desempenhar um papel nas falhas percebidas no TLS. Por exemplo, os invasores podem tirar proveito de certificados expirados ou não confiáveis. Embora um navegador exiba um aviso de que um certificado está expirado ou não é confiável, alguns usuários podem ignorar esse aviso.
O TLS pode confundir um firewall com um ataque man-in-the-middle. Projetado para fornecer criptografia e segurança abrangentes de ponta a ponta, o TLS impede que as ferramentas de segurança de rede inspecionem o tráfego para detectar possíveis malwares. Para evitar um ataque man-in-the-middle, o cliente é impedido de inspecionar seus próprios dados e de garantir que eles estejam livres de malware. A maneira de fazer essa inspeção é por meio de uma middlebox, mas a middlebox pode ser identificada erroneamente pelo TLS como um man in the middle e, às vezes, pode impedir o acesso legítimo ao servidor. O setor financeiro fez lobby para alterar a forma como as middleboxes funcionam.
O TLS também é vulnerável a ataques de downgrade. O RSA é um algoritmo de troca de chaves usado por todas as versões do TLS, exceto a versão 1.3. O RSA determina como um cliente e um servidor autenticarão suas credenciais durante o handshake do TLS com o objetivo de negociar um segredo compartilhado. No entanto, o RSA é vulnerável a ataques de canal lateral. Esses tipos de ataques são indiretos e não intencionais. Geralmente, são resultado de uma implementação defeituosa de um sistema de criptografia, que permite involuntariamente o vazamento de informações que um invasor pode usar para descobrir a chave privada de uma conversa. Isso pode ser comparado a um ladrão desafiado pelo sistema de segurança de seu carro. Em vez de tentar arrombar o carro no local, onde o alarme o alertará, o ladrão simplesmente carrega o veículo em um caminhão de plataforma, leva-o para outro lugar e o arromba lá.
Apesar desses pontos fracos, o TLS é indispensável na comunicação on-line. As atualizações regulares do protocolo garantem mais aprimoramentos na segurança e no desempenho.