Conformidade com PCI e SSL/TLS da Cloudflare
Conformidade com PCI e SSL/TLS da Cloudflare
Saiba como configurar a Cloudflare de modo a cumprir os requisitos de digitalização do padrão PCI e entenda quais mitigações a Cloudflare implementou para versões anteriores de TLS/SSL.
Neste artigo
- Visão geral
- Configure a Versão Mínima de TLS como 1.2
- Mitigações da Cloudflare com relação a vulnerabilidades conhecidas de TLS
Visão geral
Devido a vulnerabilidades conhecidas, tanto o TLS 1.0 quanto o TLS 1.1 são insuficientes para proteger suas informações. Especificamente no caso dos clientes da Cloudflare, o impacto primário exercido pelo padrão PCI é que tanto o TLS 1.0 quanto o TLS 1.1 são considerados insuficientes para proteger o tráfego relacionado a cartões de pagamento.
As normas da PCI recomendam o uso do TLS 1.2 ou versões mais recentes.
Veja também as mitigações implementadas pela Cloudflare com relação às vulnerabilidades para TLS 1.0 e 1.1.
Configure a Versão Mínima de TLS como 1.2
Para configurar seu domínio na Cloudflare de modo a permitir apenas conexões que utilizem protocolos TLS 1.2 ou mais recentes:
1. Entre no painel de controle da Cloudflare.
2. Clique na conta adequada da Cloudflare e no aplicativo.
4. Navegue até SSL/TLS > Certificados de Borda.
5. Em Versão Mínima de TLS, selecione TLS 1.2 ou uma opção mais recente.
Mitigações da Cloudflare com relação a vulnerabilidades conhecidas de TLS
Existem várias medidas de mitigação que a Cloudflare executa com relação a vulnerabilidades conhecidas de versões TLS anteriores à 1.2. Por exemplo, a Cloudflare não dá suporte a:
- Compactação de cabeçalho em TLS
- Compactação de cabeçalho em SPDY 3.1
- RC4
- SSL 3.0
- Renegociação com clientes
- Conjuntos de cifras DHE
- Cifras com grau de exportação
As mitigações da Cloudflare protegem contra vários ataques:
- CRIME
- VIOLAÇÃO
- POODLE
- Fraquezas criptográficas do RC4
- Ataque de renegociação de SSL
- Ataques de rebaixamento de protocolo
- FREAK
- LogJam
- O padrão 3DES é integralmente desativado para as versões de TLS 1.1 e 1.2 e a Cloudflare implementa mitigações para o TLS 1.0
A Cloudflare ainda oferece mitigações adicionais para:
- Heartbleed
- Lucky Thirteen
- Vulnerabilidade de injeção de CCS
A Cloudflare reforçou todos os servidores contra essas vulnerabilidades. Além disso, o WAF da Cloudflare tem regras gerenciadas para mitigar várias dessas vulnerabilidades, incluindo o Heartbleed e o ShellShock.
Ameaça ROBOT (Return Of Bleichenbacher’s Oracle)
As verificações de segurança que observam a presença do ROBOT na Cloudflare são um falso positivo. A Cloudflare verifica o padding em tempo real e alterna para uma chave de sessão aleatória se o padding estiver incorreto.
Sweet32 (CVE-2016-2183)
Uma vulnerabilidade no uso do algoritmo de criptografia Triplo DES (3DES) no protocolo TLS (Transport Layer Security). No momento, o ataque Sweet32 é um ataque de prova de conceito e não existe nenhum exemplo conhecido no mundo real. A Cloudflare mitigou manualmente a vulnerabilidade do TLS 1.0 da seguinte maneira:
- o invasor precisa coletar 32 GB de dados em uma única sessão de TLS
- A Cloudflare força novas chaves de sessão TLS 1.0 sobre a cifra 3DES afetada bem antes dos 32 GB de dados serem coletados