Criptografia SSL-TLS
Criptografia SSL-TLS
Criptografia SSL-TLS
Existem muitos tipos diferentes de algoritmos e métodos de criptografia para escolher. Então,
como saber qual deles é a escolha mais segura para suas necessidades de segurança cibernética?
Vamos começar com os tipos mais comuns de sistemas de criptografia: criptografia simétrica
versus criptografia assimétrica.
Criptografia Simétrica:
Neste tipo de criptografia, existe apenas uma chave, e todas as partes envolvidas usam a mesma
chave para criptografar e descriptografar as informações.
Usando uma única chave, o processo é simples, conforme exemplo a seguir: você criptografa
um e-mail com uma chave única, envia esse e-mail para seu amigo Tom, e ele usará a mesma
chave simétrica para desbloquear/descriptografar o e-mail. O que é uma chave simétrica? Uma
chave simétrica é aquela que pode ser usada para criptografar e decodificar dados. Isso implica
que, para descriptografar as informações, deve ser utilizada a mesma chave que foi usada para
criptografá-las. Na prática, as chaves representam um segredo compartilhado por duas ou mais
pessoas que pode ser utilizado para manter um link de informações confidenciais.
Criptografia assimétrica:
A criptografia assimétrica, por outro lado, foi criada para resolver o problema inerente à
criptografia simétrica: a necessidade de compartilhar uma única chave de criptografia que é
usada tanto para criptografar quanto para descriptografar dados.
O que é uma chave assimétrica? As chaves assimétricas são a base da Infraestrutura de Chave
Pública (PKI), uma técnica de criptografia que requer duas chaves, uma para bloquear ou
criptografar o texto simples e outra para desbloquear ou descriptografar o texto cifrado.
Nenhuma das teclas executa ambas as funções.
Este tipo de método de criptografia mais novo e seguro utiliza duas chaves para seu processo
de criptografia, a chave pública, usada para criptografia, e a chave privada usada para
descriptografia. Essas chaves estão relacionadas, conectadas e funcionam da seguinte
maneira: Uma chave pública está disponível para qualquer pessoa que precise criptografar
uma informação. Esta chave não funciona para o processo de descriptografia. Um usuário
precisa ter uma chave secundária, a chave privada, para descriptografar essas informações.
Dessa forma, a chave privada é mantida apenas pelo ator que descriptografa as informações,
sem sacrificar a segurança à medida que você dimensiona a segurança.
Uso de chave: a criptografia simétrica usa uma única chave compartilhada para criptografia e
descriptografia, enquanto a criptografia assimétrica emprega um par de chaves: uma chave
pública para criptografia e uma chave privada para descriptografia.
Segurança: A criptografia assimétrica é considerada mais segura devido ao uso de duas chaves
separadas, dificultando o comprometimento do sistema pelos invasores. No entanto, a
criptografia simétrica ainda pode fornecer segurança robusta quando implementada
corretamente com práticas robustas de gerenciamento de chaves.
A criptografia SSL (Secure Sockets Layer) e sua substituição mais moderna e segura, a
criptografia TLS (Transport Layer Security), protegem os dados enviados pela Internet ou por
uma rede de computadores. Isso evita que invasores (e provedores de serviços de Internet)
vejam ou adulterem dados trocados entre dois nós — normalmente o navegador da Web de um
usuário e um servidor Web/aplicação. A maioria dos proprietários e operadores de sites têm a
obrigação de implementar SSL/TLS para proteger a transmissão de dados confidenciais, como
senhas, informações de pagamento e outras informações pessoais consideradas privadas.
Um site deve ter um certificado SSL/TLS para seu servidor Web/nome de domínio para usar
criptografia SSL/TLS. Depois de instalado, o certificado permite que o cliente e o servidor
negociem com segurança o nível de criptografia nas seguintes etapas:
Tanto o cliente quanto o servidor agora estão usando HTTPS (SSL/TLS + HTTP) para
comunicação. Os navegadores da Web validam isso com um ícone de cadeado na barra de
endereço do navegador. Funções HTTPS na porta 443.
Após sair do site, essas chaves são descartadas. Em sua próxima visita, um novo handshake é
negociado e um novo conjunto de chaves é gerado.
A criptografia de sites é obrigatória hoje em dia, e a maneira de ativá-la é instalando um
certificado SSL em seu servidor. Mas antes de obter o certificado da autoridade de certificação
(CA), você deve gerar um código CSR (Certificate Signing Request) e enviá-lo à CA para
validação. Este guia detalhado revela o que é uma solicitação de assinatura de certificado e
como criá-la ao solicitar um certificado SSL.
A autoridade de certificação (CA) é uma empresa ou organização que atua para validar as
identidades de entidades (como sites, endereços de e-mail, empresas ou pessoas físicas) e
vinculá-las a chaves criptográficas por meio da emissão de documentos eletrônicos conhecidos
como certificados digitais.
O arquivo CSR é um documento de texto codificado com a extensão .csr que contém dados
confidenciais sobre seu site, domínio e organização. Ele também inclui sua chave pública e
assinatura que ajudam os navegadores a verificar sua identidade e estabelecer uma conexão
segura durante o handshake SSL.
Agora que você sabe o que é uma solicitação de assinatura de certificado, vamos ver quais
detalhes as CAs exigem que você envie na CSR. Independentemente de você usar um gerador
de solicitação de assinatura de certificado, um painel de hospedagem ou o utilitário OpenSSL,
as informações a serem inseridas são as mesmas. Aqui está um formulário típico de envio de
CSR:
Nome comum: digite o FQDN (nome de domínio totalmente qualificado) que você
deseja proteger. Por exemplo, yourdomain.com. Se você tiver um certificado curinga,
adicione um asterisco na frente do seu nome de domínio. Por exemplo,
*.yourdomain.com.
Nome da organização: especifique o nome oficial de sua organização. Por exemplo,
Your Company LLC. Se você tiver um certificado de validação de domínio, digite NA em
vez disso.
Unidade organizacional: digite o nome do departamento que está fazendo a
solicitação. Normalmente, é TI ou Administração da Web. Se você tiver um certificado
de validação de domínio, digite NA em vez disso.
Localidade ou cidade: envie o nome completo da cidade onde sua organização está
localizada. Por exemplo, São Francisco.
Estado ou província: escreva o nome completo do estado em que sua organização
está registrada. Por exemplo, a Califórnia.
Nome do país: forneça o código de duas letras de seu país. Por exemplo, os EUA.
Endereço de e-mail: forneça um endereço de e-mail válido.
Comprimento da chave: 2048 bits é a opção padrão.
Como é a RSE?
Ao abrir o arquivo CSR com qualquer editor de texto de sua escolha, como o Bloco de Notas,
por exemplo, você verá uma sequência aleatória de caracteres aninhada entre as tags —–
BEGIN CERTIFICATE REQUEST—– e —–END CERTIFICATE REQUEST—–. A primeira e a última
linha serão sempre as mesmas, enquanto o conteúdo dentro delas será exclusivo para cada
CSR. Aqui está um exemplo de como é um CSR:
O CSR para SSL geralmente usa a codificação Base-64, um formato padrão para exibir dados
binários em texto ASCII. ASCII é a sigla de American Standard Code for Information Interchange
(Código Padrão Americano para Intercâmbio de Informações), um sistema de codificação de
caracteres que atribui um número exclusivo a cada caractere do alfabeto.
Ao solicitar um certificado a uma CA, o requerente primeiro gera um par de chaves pública e
privada. A chave privada deve permanecer sob o controlo e propriedade exclusivos do
requerente. Contudo, em alguns casos, a chave privada pode ser gerada e armazenada de
forma segura num módulo de segurança de hardware (HSM) controlado pela AC emissora.
O requerente então envia uma solicitação de assinatura de certificado (CSR) contendo a sua
chave pública (que é usada para criptografar o certificado e verificar a CSR) e outros dados de
identificação à AC através de um formulário online.