The number of mis-issued 1.1.1.1 certificates grows. Here’s the latest.

TÍTULO: Cresce o Número de Certificados TLS 1.1.1.1 Emitidos Indevidamente: Entenda o Incidente de Segurança
SLUG: certificados-tls-1-1-1-1-emitidos-indevidamente-cresce-numero
CONTEÚDO:

A descoberta de certificados TLS emitidos de forma indevida para o serviço de resolução de DNS criptografado 1.1.1.1 da Cloudflare tem gerado intensa preocupação entre especialistas em segurança digital. Inicialmente, na quarta-feira, foram identificados três desses certificados. Contudo, análises subsequentes revelaram a emissão de nove certificados adicionais desde fevereiro de 2024, elevando o total para doze documentos de segurança comprometidos.

Este incidente levanta a séria possibilidade de que uma entidade não autorizada possa ter obtido acesso a uma “chave mestra” criptográfica. Tal acesso permitiria a descriptografia sigilosa de milhões de consultas DNS de usuários que utilizam os protocolos DNS over TLS (DoT) ou DNS over HTTPS (DoH). A partir daí, os invasores poderiam ler as consultas ou até mesmo manipular os resultados, direcionando os usuários do 1.1.1.1 para sites maliciosos.

👉 Leia também: Guia completo de Noticia

Entendendo a Emissão Indevida de Certificados

A segurança na internet moderna depende fortemente de certificados digitais para garantir a autenticidade e a privacidade das comunicações. A emissão indevida de certificados é uma falha crítica que pode minar a confiança em toda a infraestrutura de segurança.

O que são Certificados TLS?

Os certificados TLS (Transport Layer Security), anteriormente conhecidos como SSL, são componentes essenciais para a segurança online. Eles estabelecem uma conexão criptografada entre um navegador ou aplicativo e um servidor, garantindo que os dados transmitidos sejam privados e não possam ser interceptados ou alterados por terceiros. Além da criptografia, os certificados TLS também servem para autenticar a identidade de um site ou serviço, confirmando que o usuário está se comunicando com o servidor legítimo e não com uma imitação maliciosa. Quando um certificado é emitido indevidamente, essa garantia de autenticidade é comprometida, abrindo portas para ataques.

A Importância do Serviço DNS 1.1.1.1 da Cloudflare

O 1.1.1.1 é um serviço de resolução de DNS público e gratuito oferecido pela Cloudflare, conhecido por sua velocidade e foco na privacidade do usuário. Diferente dos serviços de DNS tradicionais, o 1.1.1.1 suporta protocolos de criptografia como DNS over TLS (DoT) e DNS over HTTPS (DoH). Esses protocolos criptografam as consultas DNS, impedindo que provedores de internet ou outros observadores monitorem os sites que um usuário visita. A popularidade do 1.1.1.1 reside na promessa de maior privacidade e segurança, tornando qualquer falha em seus certificados uma questão de grande impacto para milhões de usuários globalmente.

O Papel das Autoridades Certificadoras (CAs)

As Autoridades Certificadoras (CAs) são entidades confiáveis que emitem certificados digitais. Elas atuam como terceiros de confiança, verificando a identidade de quem solicita um certificado e garantindo que apenas entidades legítimas recebam documentos válidos. A Fina CA, uma autoridade certificadora confiável pela Microsoft, foi a responsável pela emissão de todos os doze certificados indevidos para o 1.1.1.1. A confiança nas CAs é fundamental para a segurança da internet, e qualquer falha em seus processos de emissão pode ter repercussões amplas, como demonstrado neste incidente.

Detalhes do Incidente e Suas Implicações

A cronologia e a natureza da descoberta dos certificados indevidos revelam a gravidade da situação e as potenciais ameaças à privacidade e segurança dos usuários.

A Descoberta Inicial e a Expansão do Problema

A primeira notificação sobre a emissão de certificados indevidos ocorreu na quarta-feira, quando três certificados TLS para o serviço 1.1.1.1 foram identificados. Essa descoberta inicial já gerou um alerta significativo. No entanto, investigações e análises adicionais revelaram que o problema era mais extenso do que se pensava. Desde fevereiro de 2024, nove certificados adicionais haviam sido emitidos de forma irregular, totalizando doze certificados comprometidos. Essa linha do tempo estendida indica que a falha de segurança persistiu por vários meses antes de ser totalmente compreendida.

Ameaça Potencial aos Usuários

A posse de certificados TLS válidos, mas emitidos indevidamente, confere a um atacante uma capacidade perigosa. Com esses certificados, uma entidade maliciosa poderia realizar ataques “man-in-the-middle” (MITM) contra usuários do 1.1.1.1. Isso significa que o atacante poderia interceptar as comunicações criptografadas entre o usuário e o serviço DNS, descriptografar as consultas, ler as informações sobre os sites que o usuário tenta acessar e, potencialmente, até mesmo alterar as respostas DNS. Ao alterar as respostas, o atacante poderia redirecionar o usuário para sites falsos ou maliciosos, mesmo que o usuário digitasse o endereço correto, comprometendo a segurança e a privacidade.

A Responsabilidade da Fina CA

A Cloudflare, em um comunicado emitido na quinta-feira, apontou a Fina CA como a responsável pela falha. A empresa classificou o ocorrido como uma “falha inaceitável na segurança por parte da Fina CA”. Essa declaração sublinha a seriedade com que a Cloudflare encara a situação, destacando que a CA, que é confiável pela Microsoft, não cumpriu suas obrigações de segurança na emissão desses documentos críticos. A confiança no ecossistema de certificados digitais depende da rigorosa adesão das CAs aos protocolos de segurança, e este incidente representa uma quebra significativa dessa confiança.

Reação da Cloudflare e o Cenário Atual

A resposta da Cloudflare ao incidente é crucial para mitigar os riscos e restaurar a confiança dos usuários no serviço 1.1.1.1 e na segurança digital de forma mais ampla.

Declaração e Preocupação da Cloudflare

A declaração da Cloudflare, classificando o incidente como uma “falha inaceitável”, reflete a gravidade percebida pela empresa. A emissão de certificados para um serviço tão crítico como o 1.1.1.1, que é utilizado por milhões para garantir privacidade e segurança nas consultas DNS, representa um risco substancial. A empresa está atenta às implicações e à necessidade de resolver a questão com urgência, dada a natureza fundamental dos certificados TLS para a integridade da comunicação online.

Impacto e Vigilância Contínua

Embora as informações detalhadas sobre o uso indevido dos certificados ainda estejam sendo apuradas, a simples existência desses documentos já representa uma ameaça latente. A comunidade de segurança da internet permanece vigilante, monitorando a situação e buscando entender a extensão total do incidente. A colaboração entre empresas de tecnologia e autoridades certificadoras é essencial para prevenir futuras ocorrências e fortalecer os mecanismos de segurança que sustentam a internet.

📌 Confira também: artigo especial sobre redatorprofissiona

A descoberta de múltiplos certificados TLS emitidos indevidamente para o serviço 1.1.1.1 da Cloudflare, totalizando doze documentos, destaca uma falha crítica na segurança por parte da Fina CA. Este incidente ressalta a importância da integridade das autoridades certificadoras e a necessidade contínua de vigilância para proteger a privacidade e a segurança dos usuários na internet.

Fonte: Ars Technica

Fonte: https://arstechnica.com/information-technology/2025/09/the-number-of-mis-issued-1-1-1-1-certificates-grows-heres-the-latest/

Para seguir a cobertura, veja também certificates.

Deixe um comentário