• Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
 
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
Paessler
                    - The Monitoring Experts
  • Produtos
    • Paessler PRTG
      Paessler PRTGMonitore toda a sua infraestrutura de TI
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensoesExtensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
    • Icon Features
      RecursosExplore todos os recursos de monitoramento
      • Mapas e painéis
      • Alertas e notificações
      • Várias interfaces de usuário
      • Monitoramento distribuído
      • Relatórios personalizáveis
  • Soluções
    • Setores
      SetoresMonitoramento em diferentes setores
      • Indústria
      • Cuidados de saúde
      • Centro de dados
      • Educação
      • Serviços financeiros
      • Governo
    • Tópicos de TI
      Tópicos de TIMonitoramento de todas as áreas de TI
      • Monitoramento de rede
      • Monitoramento de largura de banda
      • Monitoramento SNMP
      • Mapeamento de rede
      • Monitoramento de Wi-Fi
      • Monitoramento de servidores
  • Preços
  • Serviços
    • Treinamentos
      Treinamento PRTGSaiba como trabalhar com o PRTG
    • PRTG Consulting
      PRTG ConsultingObtenha suporte de especialistas em monitoramento
    • PRTG Support
      PRTG SupportBeneficie-se do suporte premium
  • Recursos
    • Começando
      ComeçandoMódulo autodidata
    • Guias práticos
      Guias práticosAproveite ao máximo PRTG
    • Vídeos e Webinars
      Vídeos e WebinarsAprenda com especialistas
    • Conhecimento de TI
      Conhecimento de TIExpanda seus conhecimentos de TI
    • Manual do PRTG
      Manual do PRTGDocumentacao completa
    • Knowledge Base
      Knowledge BasePerguntas e respostas
    • PRTG Sensor Hub
      PRTG Sensor HubObtenha sensores, scripts e modelos
  • Parceiros
    • ícone estrela
      Novos parceiros e MSPTorne-se um novo parceiro ou MSP
    • icon partner
      Portal do parceiroFaça login em sua conta de parceiro
    • Registro de ofertas
      Registro de ofertasRegistre suas oportunidades de venda
    • icon search
      Encontre um parceiroEncontre parceiros que vendem produtos Paessler
    • Parceiros de Tecnologia
      Alianças tecnológicasVeja as parcerias tecnológicas da Paessler
  • Empresa
    • Sobre nós
    • Estudos de caso
    • Centro de Imprensa
    • Eventos
    • Carreira
    • Blog
    • Entre em contato
  • Login
  • Português
    • English
    • Deutsch
    • Español
    • Français
    • Italiano
  • Teste gratuito
  1. Home>
  2. IT Explained>
  3. TLS
PRTG Logo

TLS

  • Criptografa dados entre aplicativos para garantir privacidade e integridade
  • A base da comunicação segura na Web
  • Descubra como o TLS protege tudo, de e-mail a serviços bancários

O que você encontrará nesta página

Tabela de conteúdo
  • O que é TLS?
  • Histórico e controle de versão
  • Onde a TSL é usada?
  • Vantagens do TLS 1.3
  • Pontos fracos do TLS
  • Fontes

O PRTG é compatível com todos os principais fornecedores, produtos e sistemas

compatível com todos os principais fornecedores, produtos e sistemas

O que é TLS?

TLS significa Transport Layer Security (segurança da camada de transporte). TI é um protocolo criptográfico usado para proteger dados enviados por uma rede, como o tráfego da Internet. Os casos de uso geral incluem a proteção de e-mail, VOIP, transações on-line, transferências de arquivos e mensagens instantâneas. O TLS foi projetado para evitar que os dados sejam espionados ou adulterados. TI protege a integridade de comunicações privadas e informações confidenciais, incluindo hábitos de navegação, correspondência pessoal, bate-papo on-line, chamadas em conferência, senhas, números de contas e outros dados financeiros e números de previdência social.

O TLS protege a transmissão e o fornecimento de dados. O TI não protege os dados nos pontos de extremidade e não os criptografa. É um protocolo de segurança para conexões HTTPS e não para conexões HTTP inseguras.

O PRTG torna o monitoramento TLS tão fácil quanto possível

Os alertas personalizados e a visualização de dados permitem que você identifique e evite rapidamente problemas de saúde e desempenho da rede.

DOWNLOAD GRÁTIS

Histórico e controle de versão

O TLS é o sucessor do protocolo SSL (Secure Sockets Layer). A Netscape desenvolveu originalmente o SSL em 1994 para proteger seu navegador, o Netscape Navigator. A última versão do SSL foi o SSL 3.0. A primeira versão do TLS, lançada em 1999, é baseada no SSL 3.0.

Os termos SSL e TLS são frequentemente usados de forma intercambiável. Isso ocorre porque a primeira versão do TLS, 1.0, foi inicialmente desenvolvida como SSL versão 3.1. Isso significa que, a menos que especificamente declarado de outra forma, o que é comercializado hoje como um certificado SSL geralmente usa o protocolo TLS. O termo SSL ainda é usado porque as pessoas estão mais familiarizadas com ele. O termo SSL/TLS é frequentemente usado para descrever o protocolo.

A versão mais recente do TLS é a TLS 1.3, publicada em 2018 pela IETF (Internet Engineering Task Force). A IETF é uma organização internacional de padrões originalmente encarregada de orquestrar o desenvolvimento do novo protocolo.

O SSL 3.0 foi oficialmente descontinuado em 2015. No entanto, o TLS oferece compatibilidade retroativa para alguns dispositivos mais antigos que usam SSL.

A Apple, a Microsoft e o Google deixarão de oferecer suporte ao TLS 1.0 e ao TLS 1.1 em 2020. Isso se deve em parte ao fato de essas versões do TLS usarem tecnologias desatualizadas, incluindo algoritmos como SHA-1 e MD5. Inicialmente, os sites que usam versões antigas do TLS exibirão uma mensagem de erro. Eventualmente, todo o acesso a sites que usam versões obsoletas do TLS será bloqueado.

A maioria dos aplicativos da Web atuais usa o TLS 1.2. Espera-se que a adoção do TLS 1.3 leve algum tempo. O Google estimou que menos de um por cento dos sites dependem do TLS 1.0 ou 1.1. Existem soluções alternativas, por exemplo, a extensão LS_FALLBACK_SCSV, para aplicativos antigos que não são compatíveis com a tecnologia TLS.

Funcionalidade do TLS

O TLS tem três funcionalidades principais e uma funcionalidade de fato:

  • Criptografia - Oculta os dados transferidos entre duas partes, normalmente um servidor cliente e um aplicativo da Web. Isso impede a interceptação.
  • Autenticação - certifica as identidades de duas partes que se comunicam pela Internet. Isso evita ataques de personificação.
  • Integridade - Verifica se os dados que estão sendo enviados por uma rede não foram adulterados em sua jornada. Isso evita ataques do tipo man-in-the-middle. A integridade é garantida pelo uso de um certificado emitido por uma autoridade de certificação (CA) confiável.
  • Prevenção de repetição - Protege contra ataques de força bruta e ataques do tipo man-in-the-middle.

Encontre a causa raiz do problema com a nossa ferramenta de monitoramento PRTG TLS

As notificações em tempo real significam uma solução de problemas mais rápida para que você possa agir antes que ocorram problemas mais sérios.

DOWNLOAD GRÁTIS

Onde ele é usado?

O TLS é usado para proteger protocolos da camada de aplicativos, como FTP, HTTP e SMTP, por exemplo. Esses protocolos fornecem a maioria das funções usadas para comunicação na Internet, como envio de e-mails, bate-papo ou download de dados.

O TLS permite a autenticação de identidades digitais. Os casos de uso corporativo típicos incluem logon único (SSO), verificação de dispositivos em uma rede IoT, documentos assinados digitalmente, criptografia de e-mail para proteger informações comerciais confidenciais e autenticação de acesso à rede.

Por que ela é usada?

A criptografia TLS ajuda a proteger os aplicativos da Internet contra ataques cibernéticos e violações de dados. O protocolo é o padrão de conexão segura para os navegadores mais populares.

Recentemente, o Google Chrome começou a avisar os usuários que acessam páginas HTTP que essas páginas não são seguras. Para as empresas, a preocupação é que isso poderia resultar na redução da confiança dos clientes. Portanto, o Google, a Apple e a Microsoft incentivam o uso de pelo menos o TLS 1.2.

O TLS 1.0 e o 1.1 são vulneráveis aos ataques CRIME, BEAST, FREAK, LogJam e POODLE, mas o TLS 1.2 e o TLS 1.3 oferecem proteção aprimorada durante as transferências de dados. Além disso, o PCI-DSS (Payment Card Industry Data Security Standard, padrão de segurança de dados do setor de cartões de pagamento) exige pelo menos o TLS 1.2 para fins de conformidade.

O TLS 1.2 e o 1.3 são compatíveis com os conjuntos de cifras e algoritmos mais recentes e removeram as funções de hash que não são seguras, por exemplo, SHA-1 e MD5.

Como funciona?

Um handshake TLS inicia uma sessão TLS. TI não é o evento da sessão segura em si. O handshake TLS não criptografa dados, mas determina o método de criptografia. A criptografia de dados ocorre em uma sessão, usando o segredo compartilhado gerado durante o handshake TLS.

O handshake do TLS começa com a negociação de uma versão do TLS e a seleção de um conjunto de cifras apropriado. Uma suíte de cifras é uma combinação de algoritmos. Cada algoritmo tem uma tarefa, por exemplo, criptografia, autenticação e troca de chaves. O servidor seleciona antecipadamente qual algoritmo de troca de chaves será usado.

O handshake usa criptografia assimétrica para iniciar uma conexão. Esse método de criptografia tem alguma sobrecarga em termos de recursos. Uma chave pública é usada para criptografia e uma chave privada é usada para descriptografia. No TLS, o par de chaves é usado para criar uma chave compartilhada, às vezes chamada de segredo compartilhado, chave pré-mestra ou chave mestra. Depois que o handshake é concluído com êxito, a sessão usa a chave compartilhada, ou chave de sessão, para criptografar dados em outras mensagens entre o cliente e o servidor. Em seguida, a sessão usa criptografia simétrica. Isso tem uma sobrecarga muito menor do que a criptografia assimétrica e é mais eficiente.

Um handshake SSL/TLS consiste nas seguintes mensagens e etapas: ClientHello, ServerHello, Certificado (opcional), ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, ChangeCipherSpec e Finished. Antes do TLS 1.3, o handshake era o seguinte.

Exemplo de TLS
  1. O cliente envia uma lista de todas as versões de TLS disponíveis para o servidor. A versão preferencial é a mais recente. O cliente também envia uma lista de suítes de cifras sugeridas. O cliente gera um número aleatório que será usado posteriormente. O cliente também verifica se essa é uma sessão de retomada.
  2. O servidor confirma quais opções são aceitáveis para a conexão. Ele também gera um número aleatório que será usado posteriormente.
  3. O servidor envia um certificado digital assinado para se autenticar perante o cliente. Sua chave pública está incorporada no certificado. Ao criar uma conexão TLS, o cliente verifica se há um certificado válido que tenha sido assinado por uma CA confiável. Um certificado autoassinado ou inválido emitirá uma mensagem de aviso.
  4. O servidor envia uma mensagem informando que a conexão foi concluída.
  5. O cliente cria uma chave pré-master e a envia para o servidor. A pré-master é criptografada com a chave pública do servidor. Essa chave é extraída do certificado fornecido anteriormente pelo servidor. Como essa é uma criptografia assimétrica, somente o servidor pode descriptografar a mensagem. Depois que o servidor recebe a chave pré-mestre, ele usa sua chave privada para descriptografá-la. Esse processo confirma que ambas as partes são quem dizem ser. Depois que o servidor recebe a chave pré-mestre, tanto o servidor quanto o cliente calculam uma chave mestra usando os números aleatórios gerados anteriormente e a chave pré-mestre.
  6. O cliente envia sua chave mestra calculada para o servidor. O cliente concorda em usar a chave mestra de agora em diante. TI altera o método de criptografia para simétrico.
  7. O cliente envia uma mensagem informando que terminou.
  8. O servidor verifica se sua chave mestra calculada é igual à do cliente. O servidor concorda em usar a chave mestra a partir de agora. TI altera o método de criptografia para simétrico.
  9. A mensagem final Finished do servidor é a primeira mensagem criptografada que é transmitida usando o segredo compartilhado. O segredo compartilhado, que é uma chave de sessão, também é usado no algoritmo MAC (Message Authentication Code) para verificar se uma mensagem não foi alterada.

A partir do TLS 1.3, o protocolo está mais eficiente. O cliente faz uma estimativa do melhor protocolo criptográfico para a conexão e compartilha sua chave na primeira mensagem que envia ao servidor. O TLS 1.3 usa o protocolo ECDH (elliptic-curve Diffie-Hellman). O ECDH é um protocolo de acordo de chaves que permite que um cliente e um servidor compartilhem uma chave secreta ou criem uma nova chave secreta em um canal que não seja seguro.

Nossos usuários fazem as melhores avaliações do monitoramento feito com Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Vantagens do TLS 1.3

O TLS 1.3 foi introduzido para reduzir o uso de tecnologias não seguras, como algoritmos desatualizados, permitir a compatibilidade com versões anteriores do protocolo, acelerar as conexões, melhorar a segurança e usar técnicas mais recentes, como permitir menos opções de cifras mais confiáveis.

O TLS 1.3 encerrou o suporte a alguns algoritmos e cifras desatualizados, como o algoritmo DES, a cifra RC4, o hashing SHA-1, a cifra CBC, o algoritmo MD5, o RSA key exchange e alguns (mas não todos) métodos de criptografia Diffie-Hellman. O TLS 1.2 é compatível com 37 suítes de criptografia. O TLS 1.3 suporta apenas cinco suítes de criptografia.

Tradicionalmente, uma das maneiras mais populares de trocar chaves de sessão seguras era o algoritmo de criptografia RSA. O RSA foi um pouco desacreditado porque não oferece um modo de chave efêmera (temporária ou específica da sessão), algo necessário para o Perfect Forward Secrecy (PFS). O PFS garante que, se um invasor salvar informações criptografadas e, de alguma forma, conseguir roubar a chave privada associada, ele ainda não conseguirá descriptografar as informações.

Quatro novos recursos do TLS 1.3 ajudam a acelerar o handshake do TLS. O TLS Session Resumption verifica se um servidor e um cliente já se comunicaram antes e, se o fizeram, algumas verificações de segurança são ignoradas. O TLS False Start permite que um servidor e um cliente comecem a transmitir dados antes que o handshake do TLS seja finalizado. O handshake do TLS 1.3 requer apenas uma ida e volta, em vez das duas usadas no TLS 1.2. No TLS 1.2 e nas versões anteriores, a primeira ida e volta inclui as etapas de encontro e saudação. A segunda ida e volta inclui a troca de chaves e a alteração do tipo de criptografia de assimétrica para simétrica. Finalmente, o Zero Round Trip Time Resumption (0-RTT) permite a geração de uma chave mestre de retomada.

Precisa de uma solução profissional de monitoramento de TLS?

O PRTG é um software de monitoramento de rede abrangente e mantém o controle de toda a sua infraestrutura de TI.

DOWNLOAD GRÁTIS

Milhões de clientes no mundo todo amam o Paessler PRTG

Histórias de sucesso de clientes


O que os clientes falam de nós

Pontos fracos do TLS

Para os proprietários de sites, o TLS pode parecer afetar negativamente o desempenho de seus sites. Por exemplo, no caso de tráfego de alto volume ou de recursos de computação reduzidos, o TLS pode parecer contribuir para aumentar o tempo de carregamento do site. Uma possível vulnerabilidade é que o TLS pode, às vezes, permitir que um servidor mal configurado escolha um método de criptografia fraco. As implementações iniciais do TLS podem provocar uma queda temporária no tráfego, pois o site pode precisar ser reindexado. Além disso, add-ons e plugins mais antigos podem não ser compatíveis com HTTPS.

Para os usuários da Internet em geral, a incompreensão de como os certificados funcionam pode desempenhar um papel nas falhas percebidas no TLS. Por exemplo, os invasores podem tirar proveito de certificados expirados ou não confiáveis. Embora um navegador exiba um aviso de que um certificado está expirado ou não é confiável, alguns usuários podem ignorar esse aviso.

O TLS pode confundir um firewall com um ataque man-in-the-middle. Projetado para fornecer criptografia e segurança abrangentes de ponta a ponta, o TLS impede que as ferramentas de segurança de rede inspecionem o tráfego para detectar possíveis malwares. Para evitar um ataque man-in-the-middle, o cliente é impedido de inspecionar seus próprios dados e de garantir que eles estejam livres de malware. A maneira de fazer essa inspeção é por meio de uma middlebox, mas a middlebox pode ser identificada erroneamente pelo TLS como um man in the middle e, às vezes, pode impedir o acesso legítimo ao servidor. O setor financeiro fez lobby para alterar a forma como as middleboxes funcionam.

O TLS também é vulnerável a ataques de downgrade. O RSA é um algoritmo de troca de chaves usado por todas as versões do TLS, exceto a versão 1.3. O RSA determina como um cliente e um servidor autenticarão suas credenciais durante o handshake do TLS com o objetivo de negociar um segredo compartilhado. No entanto, o RSA é vulnerável a ataques de canal lateral. Esses tipos de ataques são indiretos e não intencionais. Geralmente, são resultado de uma implementação defeituosa de um sistema de criptografia, que permite involuntariamente o vazamento de informações que um invasor pode usar para descobrir a chave privada de uma conversa. Isso pode ser comparado a um ladrão desafiado pelo sistema de segurança de seu carro. Em vez de tentar arrombar o carro no local, onde o alarme o alertará, o ladrão simplesmente carrega o veículo em um caminhão de plataforma, leva-o para outro lugar e o arromba lá.

Apesar desses pontos fracos, o TLS é indispensável na comunicação on-line. As atualizações regulares do protocolo garantem mais aprimoramentos na segurança e no desempenho.

Fontes

Descubra mais
  • Como posso criar um certificado TLS?
  • Aumentar a versão TLS compatível com os sensores da AWS
  • Suporte ao certificado de cliente para conexão protegida por TLS
Exibir fontes do artigo
  • https://www.wst.space/ssl-part1-ciphersuite-hashing-encryption/
  • https://www.networkworld.com/article/2303073/lan-wan-what-is-transport-layer-security-protocol.html
  • https://www.cloudflare.com/learning/ssl/transport-layer-security-tls/
  • https://www.internetsociety.org/deploy360/tls/basics/
  • http://techgenix.com/ssl-tls-disadvantages/
  • https://www.openssl.org/~bodo/ssl-poodle.pdf
  • https://www.thesslstore.com/blog/apple-microsoft-google-disable-tls-1-0-tls-1-1/
  • https://www.symantec.com/connect/articles/tls-13-its-out-there-are-you-ready
  • https://www.thesslstore.com/blog/tls-1-3-everything-possibly-needed-know/
  • https://www.thesslstore.com/blog/tls-1-3-handshake-tls-1-2/
  • https://owasp.org/www-chapter-london/assets/slides/OWASPLondon20180125_TLSv1.3_Andy_Brodie.pdf
  • https://www.acunetix.com/blog/articles/establishing-tls-ssl-connection-part-5/
  • https://security.stackexchange.com/questions/73244/can-we-have-https-without-certificates
PRTG Logo

Comece a monitorar com o PRTG e veja como ele pode tornar sua rede mais confiável e seu trabalho mais fácil.

DOWNLOAD GRÁTIS
RESUMO DO PRODUTO

Produtos

  • Paessler PRTG
    Paessler PRTGMonitore toda a sua infraestrutura de TI
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensoes
      Extensões para o Paessler PRTGLeve seu monitoramento para o próximo nível
  • Icon Features
    RecursosExplore todos os recursos de monitoramento

Monitoramento com o PRTG

  • Monitoramento de rede
  • Monitoramento de largura de banda
  • Monitoramento SNMP
  • Mapeamento de rede
  • Monitoramento de Wi-Fi
  • Monitoramento de servidores
  • Analisador de tráfego
  • Monitoramento NetFlow
  • Servidor syslog

Links utilizados

  • Manual do PRTG
  • Knowledge Base
  • Histórias de sucesso de clientes
  • Sobre a Paessler
  • Assine a newsletter
  • Feedback e roadmap PRTG

Contato

Paessler GmbH
Thurn-und-Taxis-Str. 14, 90411 Nuremberg, Alemanha

[email protected]

+49 911 93775-0

  • Entre em contato
©2025 Paessler GmbHTermos e CondiçõesPolítica de PrivacidadeImpressãoRelatar vulnerabilidadeDownload e InstalaçãoSitemap
Monitoramento de SaaS Monitoramento de SaaS Monitoramento de SaaS