Em seu nível mais básico, o Transport Layer Security (TLS) é um algoritmo que criptografa todo o tráfego da Internet e ajuda você a se manter seguro online. Para ser mais preciso, é um protocolo usado para criptografar comunicações baseadas na web entre um cliente e um servidor, usando conjuntos de algoritmos criptográficos. Antes que o TLS possa ser usado na comunicação, o cliente e o servidor passam por um processo conhecido como handshake do TLS.
A identificação de um cliente com base nos dados de sua mensagem Client Hello durante um handshake do TLS é chamada de fingerprinting do TLS.
Neste artigo, você aprenderá os detalhes de como funciona o fingerprinting do TLS e como isso pode ajudá-lo a compreender melhor sua rede e fontes de tráfego, além de proteger seu site contra fraudes.
O processo de handshake começa com o cliente solicitando que o servidor inicie uma sessão segura. Como o protocolo TLS tem várias versões e opções de criptografia, o cliente envia primeiro seus métodos de criptografia suportados (também conhecidos como conjuntos de cifras), e a versão atual do TLS em uma mensagem Client Hello para iniciar uma comunicação com o servidor.
O servidor então analisa essa solicitação e compara a lista de conjuntos de cifras no Client Hello com a lista de cifras suportadas pelo servidor. Em seguida, ele envia uma mensagem Server Hello para o cliente contendo seu protocolo TLS, o conjunto de cifras escolhido e o certificado SSL do servidor, que inclui a chave de criptografia pública do servidor.
Alguns passos adicionais no processo de handshake não são relevantes para o fingerprinting do TLS.
Quando o cliente recebe o certificado digital do servidor, ele usa a chave pública da autoridade de certificação emitente para verificar a assinatura digital do certificado. O nome do servidor no certificado deve corresponder ao nome DNS do servidor, e o certificado não deve estar expirado.
Após a verificação adequada, o cliente envia uma segunda sequência aleatória conhecida como segredo pré-mestre. Isso é criptografado usando a chave pública do servidor. Por fim, o servidor descriptografa o segredo pré-mestre com a chave privada, e tanto o cliente quanto o servidor geram uma chave de sessão usando o seguinte:
Eles devem chegar ao mesmo resultado.
Por fim, o cliente envia uma mensagem finished criptografada com a chave de sessão, e o servidor responde com uma mensagem finished que também é criptografada com a chave de sessão.
Quando o cliente e o servidor estão criptografados de maneira segura e simétrica, o handshake do TLS está completo.
A gestão de custos é um dos maiores desafios enfrentados pelas empresas, especialmente quando esses…
As startups, impulsionadas por inovação e agilidade, navegam em um cenário digital vibrante, mas também…
A segurança cibernética é crucial para startups, independentemente do seu tamanho ou setor de atuação.…
O gerenciamento de vulnerabilidades é o processo de identificar, avaliar, tratar e relatar vulnerabilidades de…
O DNS Cache Poisoning, ou envenenamento de cache DNS, é uma forma de ataque cibernético…
O DNS hijacking é um ataque malicioso que envolve a alteração das configurações de DNS…