Proxy HTTPS: Entenda como funciona

Post disponível em / disponible en / available in: Português Español English

Tempo de leitura: 3 minutos

Nos últimos anos houve um incremento muito substancial de aplicações web, dos mais variados tipos e propósitos, e muitas delas, que trabalham com dados sensíveis ou privados de usuários e empresas.

O movimento de SaaS (Software as a Service) nos últimos anos tem permitido o surgimento de muitos negócios e novas formas de fazer tarefas tradicionais. É possível citar inúmeros casos de startups que estão se tornando cada vez mais maduras em seus modelos de negócios, gerando impacto para empresas de portes variados.

Como muitas aplicações, que antes ficava armazenada em estruturas privadas dentro das organizações, migraram para a internet, uma camada robusta de segurança é fundamental para garantir a integridade e privacidade das informações.

Neste sentido, o protocolo que resolve essa demanda é o SSL/TLS integrado ao protocolo HTTP, formando, portanto o HTTPS, que nada mais é do que o protocolo HTTP sob uma camada intermediária de segurança, que permite criptografar os dados do cliente até o ponto final da comunicação.

O HTTPS sempre foi muito conhecido por ser massivamente utilizado em aplicações de comércio eletrônico e internet banking, no momento em que se passavam informações de credenciais de acesso, ou qualquer outra informação sensível. O aumento do número de aplicações web, com os mais variados propósitos, também ampliou o tráfego HTTPS nas redes corporativas, e como trata-se de um tráfego criptografado, em princípio, não é possível conhecer sua parte legível.

A reflexão principal em torno deste assunto, está associada a como controlar este tipo de tráfego, incluindo modelo de funcionamento de proxy HTTPS, como alternativa para garantir controle e segurança para as organizações.

Como funciona o Proxy HTTPS

Como um web proxy está bem posicionado em uma arquitetura de rede, onde o tráfego é afunilado, é possível que o mesmo não somente aceite, ou não, requisições, mas também que o conteúdo seja manipulado.

Desta forma, para uma conexão HTTPS, o proxy tem a habilidade de realizar a conexão segura com o endereço remoto que está sendo requisitado, e apresentar um certificado próprio (geralmente auto assinado), tendo assim acesso a todo dado da comunicação, e portanto, aceitando ou bloqueando a requisição.

Para realizar essa operação o proxy HTTPS efetua um ataque conhecido como homem no meio, ou o termo em inglês man-in-the-middle (MITM). Como citado, o gerenciamento da conexão segura é realizado com o site remoto, e o outro é realizado entre o cliente e o proxy.

Alguns navegadores e aplicações geram alarmes informando que a conexão não é segura, isso por que, para o cliente, o certificado apresentado é gerado pelo próprio proxy HTTPS.

Para configurar o certificado do proxy no computador dos usuários, de maneira transparente e automatizada, é possível distribuir o certificado, através do controlador de domínios, reduzindo notificações dos usuários e garantindo a segurança do ambiente.

O importante para as empresas é aprimorar o controle sobre as conexões HTTPS, tendo em vista que boa parte das aplicações tem migrado para a plataforma web, concentrando dados confidenciais de usuários, tais como: CPF, senhas, número de cartões etc, tornando o uso da criptografia pré-requisito.

Após reflexão sobre as características do protocolo HTTPS, bem como funcionamento do proxy HTTPS, você terá subsídios para avaliar se a solução corporativa, atualmente instalada, atende por completo as demandas de controle sobre as aplicações web existentes no mercado.

Caso seja diagnosticado que a solução de proxy web atual, não atenda as necessidades relacionadas ao protocolo HTTPS, é importante verificar meios para contornar tal problema, do contrário boa parte do tráfego gerado na rede corporativa pode não estar sendo visualizado e devidamente controlado, trazendo riscos para o ambiente corporativo.

Cassio Brodbeck
conteudo@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.