Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Manter uma boa postura de cibersegurança implica conseguir se proteger contra várias formas de ataque. Uma delas é o "ataque de downgrade". Essa modalidade de ataque criptográfico também é conhecida como "ataque de reversão" ou "ataque de redução de oferta". Nesse tipo de ataque, um invasor induz o sistema alvo a operar em um modo com menos qualidade e segurança.

Os ataques de downgrade podem se manifestar de várias formas. Vamos falar sobre as formas mais comuns desse tipo de ataque, explorando suas características, objetivos e funcionamento. Felizmente, os ataques de downgrade são bem entendidos e documentados hoje em dia, o que facilita a proteção da sua empresa contra eles.

O que são ataques de downgrade?

O cenário da cibersegurança é extenso e muito diversificado, mas nem todos os ciber ataques adotam as técnicas e os exploits mais recentes. Os ataques de downgrade abusam da compatibilidade retroativa de um sistema para forçá-lo a operar em modos menos seguros. Sistemas que usam criptografia oportunista, como o STARTTLS, são particularmente vulneráveis a ataques de downgrade devido à sua capacidade de usar conexões criptografadas ou não criptografadas.

Em um ataque de downgrade HTTPS, os visitantes de um website podem ser forçados a utilizar conexões HTTP em vez de HTTPS. Um ataque de downgrade pode ser uma parte pequena de uma operação maliciosa bem maior, como quando o ataque Logjam foi desenvolvido, em 2015. Ataques de downgrade de TLS, tais como o Logjam, permitem que os invasores man-in-the-middle reduzam as conexões de segurança da camada de transporte (TLS) para criptografia de 512 bits. Dessa forma, os invasores conseguem ler todos os dados transmitidos por essa conexão insegura. Vamos falar mais sobre Logjam e outros tipos de ataque de downgrade na próxima seção.

De modo geral, qualquer sistema com compatibilidade retroativa está suscetível a ataques de downgrade. Encontrar o equilíbrio entre a utilidade e a segurança máximas é um desafio: é muito tentador exigir que visitantes mantenham seus sistemas atualizados, mas é importante permitir o acesso ao servidor por meio de tecnologias mais antigas.

Tipos de ataque de downgrade

Ataques de downgrade podem se manifestar de várias formas, mas compartilham elementos comuns. A maioria deles é do tipo man-in-the-middle (MITM). Nesses ataques, atores maliciosos se posicionam entre os usuários e a sua rede.

Alguns dos ataques de downgrade mais conhecidos incluem:

  • POODLE: o ataque de Padding Oracle on Downgraded Legacy Encryption se insere nas sessões de comunicação, forçando navegadores da Web específicos a fazer downgrades para o protocolo Secure Sockets Layer (SSL) 3.0 quando o TLS não está disponível.
  • FREAK: semelhante ao POODLE, a vulnerabilidade "Factoring RSA Export Keys" força os clientes a usarem criptografias fracas, permitindo o acesso ao tráfego de dados que pode ser facilmente decifrado.
  • Logjam: o exploit Logjam combina vulnerabilidades no algoritmo RSA com uma falha no protocolo TLS. Em ataques de downgrade do tipo Logjam, as mensagens enviadas pelo servidor para a troca de chaves são trocadas por uma variante mais fraca.
  • BEAST: ataque que usa a criptografia no modo Cipher Block Chaining (CBC), combinando um ataque MITM com um ataque de limite escolhido e divisão de registros. O ataque possibilita que sessões HTTPS cliente-servidor sejam decifradas e tokens de autenticação em produtos SSL e TLS mais antigos sejam obtidos.
  • SLOTH: também conhecidos como Security Losses from Obsolete and Truncated Transcript Hashes, os ataques SLOTH permitem que um intermediário force os navegadores da Web a depender de algoritmos de hash antigos e mais fracos.

Riscos dos ataques de downgrade

Devido à ampla variedade de ataques de downgrade, a quantificação dos riscos envolvidos pode ser um desafio. Um ataque de downgrade que explora uma versão antiga do protocolo de transferência de correio simples pode causar danos significativamente diferentes de um ataque criptográfico. No entanto, em todos os casos, a vulnerabilidade a um ataque de downgrade aumenta a suscetibilidade do servidor a uma série de outros ciber ataques.

Pense nos ataques de downgrade como uma chave-mestra: embora o uso da ferramenta nos sistemas alheios seja criminoso, o perigo real reside no que pode ser feito com o acesso obtido. Um ataque de downgrade pode expor todos os dados da sua empresa, de credenciais de contas de usuário e informações de pagamento a dados médicos pessoais.

Ao avaliar cada possível ataque de downgrade, identifique quais informações estão sob maior risco. Um sistema que permite o downgrade do Kerberos para NTLM, por exemplo, fica vulnerável a vários ataques de força bruta e "pass-the-hash". Pense em quais informações os hackers podem acessar e reforce as medidas de segurança para proteger esses dados.

Quanto mais antigos os protocolos suportados, maior a eficácia de um ataque de downgrade. Num mundo ideal, não seria necessário oferecer suporte para versões antigas do TLS, por exemplo. Mas na prática, várias redes precisam manter a compatibilidade. As empresas podem reduzir os riscos permitindo a compatibilidade retroativa só em situações específicas e exigindo a conformidade com versões modernas do TLS sempre que possível.

Saiba mais

Certificados de SSL vencidos podem deixar um website exposto a ataques de segurança e outras violações, como ataques de downgrade. Saiba mais!

Blog: os riscos de usar certificados de SSL vencidos

Como se proteger contra ataques de downgrade

Os servidores e contas com mais segurança são aqueles que consideram os ataques de downgrade e implementam proteções proativas contra eles. A prevenção é fundamental neste caso: mantenha sua configuração TLS sempre atualizada e elimine compatibilidades retroativas desnecessárias. Se for imprescindível oferecer suporte a versões antigas do protocolo, implemente o TLS_FALLBACK_SCSV como medida de proteção.

O TLS 1.3 incorpora mecanismos de proteção proativa contra downgrades, garantindo que todos os participantes de um "handshake" usem os protocolos de segurança mais recentes, mesmo quando há um intermediário monitorando as transmissões. Outras práticas recomendadas para prevenir ataques de downgrade incluem:

  • Não use linguagem que assegure aos seus usuários uma conexão segura, a menos que seja necessário que a conexão ocorra em uma sessão HTTPS validada.
  • Priorize a utilização de protocolos web como HTTP/2, que empregam exclusivamente TLS, impedindo que os visitantes façam qualquer downgrade.
  • Acima de tudo, direcione o máximo de tráfego possível através de TLS, mesmo em caso de dados não confidenciais. A implementação do TLS como método de conexão padrão previne a grande maioria dos ataques de downgrade, independentemente de outras medidas adotadas.

Depois de implementar essas práticas recomendadas, foque em criar uma infraestrutura capaz de detectar e mitigar tentativas de ataques de downgrade em tempo real. Mantenha a versão do TLS atualizada, mesmo que isso demande tempo e esforço. Fazendo isso, você vai conseguir rastrear facilmente o tráfego menos seguro em seus servidores. Por sua vez, isso permitirá a detecção de mudanças no tráfego e a identificação de ataques man-in-the-middle antes que eles causem danos significativos aos seus servidores, à sua reputação e à sua empresa de modo geral.

Solução de prevenção de ciber ataques da CrowdStrike

Isoladamente, os ataques de downgrade podem parecer simples. No entanto, invasores experientes podem usá-los como parte de um arsenal de ataques mais complexos, o que torna a proteção contra eles um elemento essencial para as operações de cibersegurança de qualquer empresa. Se você não souber por onde começar a prevenir ataques de downgrade, consulte uma equipe de especialistas em cibersegurança para identificar as melhores práticas e as áreas de melhoria das suas operações.

A equipe de especialistas da CrowdStrike pesquisa, investiga e aconselha proativamente sobre atividades em seu ambiente para garantir que as ciberameaças não passem despercebidas. Para saber mais sobre a plataforma CrowdStrike Falcon®, entre em contato com nossa organização para agendar uma demonstração ou iniciar um período de teste.

Bart é Gerente Sênior de Marketing de Produtos de inteligência de ameaças na CrowdStrike e tem mais de 20 anos de experiência em monitoramento, detecção e inteligência de ameaças. Depois de iniciar sua carreira como analista de operações de segurança de rede em uma organização financeira belga, Bart mudou-se para a Costa Leste dos EUA para atuar em diversas empresas de cibersegurança, incluindo 3Com/Tippingpoint, RSA Security, Symantec, McAfee, Venafi e FireEye-Mandiant, ocupando cargos de gestão e marketing de produtos.