A vulnerabilidade SWEET32 explora fraquezas em cifradores de bloco legados com tamanho de bloco de 64 bits, como o 3DES, especialmente no modo CBC. Ela se aproveita de ataques de aniversário (birthday attack), focando na probabilidade de colisão na saída de uma função após processar grandes quantidades de dados. Essa vulnerabilidade é particularmente preocupante para sessões criptografadas de longa duração em que a mesma chave é repetidamente utilizada.
Etapas Para Verificação e Mitigação:
-
Verificação de Conexão:
- Estabeleça conexões com a máquina Windows por meio do proxy web do senhasegura e do proxy RDP para confirmar o funcionamento.
-
Varredura de Segurança:
- Execute uma varredura de segurança na máquina Windows para identificar suites de cifragem ativas usando o comando:
nmap --script ssl-enum-ciphers -p 3389 IP_WINDOWS
-
Identificação da Vulnerabilidade:
- Caso a varredura revele a presença da suite de cifragem
TLS_RSA_WITH_3DES_EDE_CBC_SHA
em todas as versões do TLS, indica uma vulnerabilidade ao ataque SWEET32.
- Caso a varredura revele a presença da suite de cifragem
-
Etapas de Mitigação:
- Navegue até o caminho do registro:
Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Cryptography\Configuration\Local\SSL\00010002
- Remova a suite de cifragem
TLS_RSA_WITH_3DES_EDE_CBC_SHA
do arquivo de registro chamadoFunctions
.
-
Reinício do Sistema:
- Reinicie o sistema para aplicar as mudanças feitas no registro.
-
Reavaliação:
- Execute novamente o comando
nmap
para assegurar a remoção da suite de cifragem vulnerável.
- Execute novamente o comando
Resultado:
Após remover a suite de cifragem vulnerável, as conexões através do proxy web e do proxy RDP do senhasegura continuam a funcionar corretamente, confirmando a mitigação do risco SWEET32 sem impactar as operações do sistema.