Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. Chrome vai abandonar checagem de certificados online
segurança

Chrome vai abandonar checagem de certificados online

A Google está certa em dizer que a revogação de certificados digitais não está funcionando, mas ainda assim é errado deixar o padrão do mercado.

Publicado:
21/02/2012 às 17:14
Leitura
8 minutos
Chrome vai abandonar checagem de certificados online

Meus pensamentos ainda estão perturbados com o surpreendente anúncio da Google, no blog do engenheiro Adam Langley, de que a empresa vai desabilitar checagem de revogação de certificação online na futura versão do navegador Chrome. Padrão entre todos os principais softwares de navegação, esse é o processo que solicita um certificado de autorização quando o internauta acessa um site com um novo certificado digital. Embora o processo de revogação atual não esteja funcionando, como explicarei abaixo, a correção para o Chrome é problemática de diversas maneiras. E uma solução muito mais simples está evidente – tanto para o navegador da Google, como para os concorrentes.

Quando seu navegador se conecta a um site protegido com HTTPS, ele vai examinar o certificado digital apresentado, buscar o link de revogação incorporado no certificado (se ele existir) e solicitar o certificado de autorização para determinar se ele foi revogado pelo emissor. 

Razões comuns para a revogação de certificados incluem o comprometimento da senha de privacidade do dono ou apenas a substituição periódica da certificação, mas um certificado também pode ser revogado por qualquer motivo se solicitado pelo emitente. Já vi certificados serem revogados porque o proprietário não pagou o emitente no prazo.

Checagem de revogação permite que aplicações como o seu navegador verifique que o certificado digital do site que você está visitando ainda é válido e confiável. Como tal é parte integral da infraestrutura de chaves públicas (PKI), e sem ela, há riscos de segurança. Infelizmente, a revogação tem sido negligenciada ou ignorada. A forma como ela acontece depende da aplicação de “consumo” ou do sistema. Em muitos casos, a revogação é feita de forma tão pobre que é difícil dizer se ela está acontecendo ou se tem algum valor.

Por exemplo, os certificados digitais de muitos sites não contêm o link de revogação ou eles indicam uma localização que não é acessível. Vi uma apresentação no Black Hat Las Vegas alguns anos atrás que revelou que 90% dos sites protegidos com HTTPS não empregavam os certificados digitais corretamente. Nem todos os casos de falhas se deviam a problemas de revogação, mas grande parte deles, sim.

A checagem de revogação de certificados não funciona
A checagem de revogação de HTTPS é tão falha que os navegadores mais populares estão configurados como “aberto”, o que significa que se a certificação não puder ser confirmada, o navegador vai proceder como se o certificado seja válido. 

E o pior é que muitos internautas não sabem que a checagem de certificados digitais não funciona como deveria. Muitos navegadores podem ser configurados para não abrir páginas sem a confirmação da validade do certificado, mas nenhuma fornecedora de navegadores tem força para tornar essa medida padrão em seus produtos. Muitos sites legítimos ficariam inacessíveis e as empresas não querem frustrar a navegação do usuário.

Todos os especialistas em infraestrutura de chaves públicas (PKI) e encriptação entendem os problemas atuais com as revogações de certificados, não apenas a Google. A gigante das buscas está promovendo uma mudança afirmando que os padrões de certificados digitais geralmente aceitos hoje, Certificate Revocation Lists (CRLs) e Online Certificates Status Protocol (OCSP), não têm mais conserto.

A Google citou diversas razões para se livrar dos padrões CRL e OCSP:

– A revogação de certificados não funciona porque os links não estão incluídos ou os endereços não estão disponíveis;
– Os navegadores não conseguem ou fazem a certificação valer;
– A checagem de certificados é uma vulnerabilidade de segurança significativa porque os cibercriminosos podem intercepta-la e causar uma falsa falha que o navegador vai ignorar;
– O OCSP é lento, geralmente aumentando em um segundo o tempo de carregamento de um site.

Eu não não acredito nesse argumento de que a checagem de certificação é lenta. Ela já foi feita em todos os sites HTTPS que foram visitados, e apesar de ter chances de falhar, o tempo de checagem já está padronizado. Não conheço ninguém que reclame de lentidão em seus sites HTTPS. Aliás, uma vez que você visita um desses sites, o certificado digital é armazenado em cache, geralmente por muitos dias, para evitar refazer a checagem até que o cache perca a validade.

Entretanto, a Google está mais preocupada com o processo atual de checagem de certificação que não funciona e não tem nenhum valor. Sua atualização para substituir a checagem de revogação online por uma verificação em uma lista local de revogações que é atualizada quando necessário. Para que isso funcione, emitentes de certificados digitais (ou empresas terceirizadas confiáveis) terão que enviar listas atualizadas de certificados revogados para a Google.

Alguns navegadores, como o Chrome e o Internet Explorer já usam listas de revogação locais. A Microsoft usa ambas as forma de checagem, online e local. O que está mudando é que a Google vai abandonar a checagem via internet, embora possa continuar a fazer isso com certificados mais confiáveis Extended Validation (EV). E a atualização das listas de revogações do Chrome poderão ser feitas sem precisar reiniciar o navegador, o que atualmente ainda não acontece.

A decisão do Google é perturbadora de diversas maneiras. O Chrome será o único navegador popular usando somente a lista de revogação local, ficando de fora do padrão de mercado. A Google terá que garantir que os certificados revogados sejam prontamente adicionados às suas listas locais para manter a eficácia do novo método.

Isso vai exigir que cada emitente de certificados notifique a Google diretamente (usando um formato e procedimento personalizados) para garantir que o Chrome bloqueio o certificado. Finalmente, a verificação local de revogação no navegador está sendo implementada de uma forma fora do padrão, por isso não há garantia de que outras aplicações possam usar a lista atualizada.

Uma simples correção

Exigir que os emitentes de certificados enviem notificações de alteração de certificados duas vezes: uma para a Google e outra para o padrão de checagem, para todos os outros. Se cada software adotar a política da Google, logo serão inúmeros avisos, cada com seu próprio formato e procedimento. 

O processo atual não funciona porque os navegadores não fazem a certificação realmente ter valor, e não há consequências no caso de falhas. Se os principais fornecedores de navegadores apoiassem o atual método de checagem de certificados, e bloqueassem as falhas como objetivava o protocolo do criador da tecnologia, a maioria dos problemas com revogação desapareceriam quase do dia para a noite. A única razão para os emitentes de certificados digitais fazerem uma implementação pobre é que os navegadores não cumprem a revogação. Se os navegadores fizessem seu trabalho, os usuários que dependem de certificados digitais forçariam os emitentes e os proprietários entrem na linha.

Eu acho que o verdadeiro problema é com os consumidores. Alguns anos atrás, durante uma grande atualização do Firefox, quando o navegador de repente impôs a revogação de certificados, a Mozilla recebeu uma saraivada de queixas que forçaram a empresa a  voltar atrás na decisão. A mesma coisa aconteceu com a Microsoft quando ela tentou impor revogação de certificados no Internet Explorer. Ele “quebrou” sites, irritou clientes, e perdeu muitos usuários para navegadores alternativos.

Se os consumidores exigissem que a PKI funcionasse como deveria, estariam apoiando a revogação dos certificados. Os emitentes, ouvindo as queixas dos internautas, consertariam os problemas das certificações e revogações.

Esse é o meu principal problema com a decisão da Google. O processo atual funciona ou poderia funcionar, se nós o usássemos da forma correta. Abandonar a verificação de revogação online e adotar um processo inteiramente novo só vai levar a diferentes padrões, confusão e multiplicação de esforços. Os inventores do PKI visualizaram isso.

É por isso que eles criaram uma maneira padrão para verificar informações de revogação. Além disso, temos padrões existentes de PKI, como o OCSP Stampling e p Strict Transport Security que podem ser usados ou estendidos para superar os problemas que o Google está tentando evitar.

Eu não culpo a Google por se sentir obrigados a proteger os seus clientes o mais rápido possível. Consertar os protocolos existentes é um processo muito longo, muitas vezes, leva anos. 

Ainda assim, existe uma solução melhor do que a que a Google propôs. Eu prefiro pensar que as fabricantes de navegadores podem chegar a um acordo sobre uma data de comum para passar a utilizar os certificados da maneira correta, dando um determinado período de tempo para que os principais emitentes e proprietários de certificados coloquem suas casas em ordem. 

Um acordo de toda a indústria do segmento iria proteger o maior número de consumidores com o mínimo de trabalho. É uma oportunidade que não requer mecanismos de propriedade ou reinvenção de modelos.

Seta para cima
Mais lidas
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

1
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Acervo

Vale do Rio Doce implanta CRM Lotus

25 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados