Transparencia de certificados
O que é Transparencia de certificados?
Transparencia de certificadosEcossistema de logs publicos append-only de certificados TLS, definidos nas RFC 6962 e 9162, que permite auditar que certificados existem para qualquer dominio.
A Certificate Transparency (CT) obriga as CA publicas a submeter cada certificado TLS emitido a um ou mais logs append-only baseados em arvores de Merkle, devolvendo um Signed Certificate Timestamp verificavel pelo browser. Os logs sao pesquisaveis publicamente atraves de servicos como crt.sh, Censys, Cert Spotter ou o visualizador CT da Google. Os defensores usam CT para descobrir subdominios de shadow IT, detetar certificados de phishing semelhantes, monitorizar emissoes nao autorizadas e pivotar em investigacoes. Os threat hunters seguem feeds CT quase em tempo real e detetam frequentemente antes do pDNS ou WHOIS.
● Exemplos
- 01
Receber um alerta quando o crt.sh mostra um certificado novo para login-suaempresa-suporte.com.
- 02
Inventariar todos os subdominios para os quais uma CA emitiu certificados, incluindo os esquecidos.
● Perguntas frequentes
O que é Transparencia de certificados?
Ecossistema de logs publicos append-only de certificados TLS, definidos nas RFC 6962 e 9162, que permite auditar que certificados existem para qualquer dominio. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Transparencia de certificados?
Ecossistema de logs publicos append-only de certificados TLS, definidos nas RFC 6962 e 9162, que permite auditar que certificados existem para qualquer dominio.
Como funciona Transparencia de certificados?
A Certificate Transparency (CT) obriga as CA publicas a submeter cada certificado TLS emitido a um ou mais logs append-only baseados em arvores de Merkle, devolvendo um Signed Certificate Timestamp verificavel pelo browser. Os logs sao pesquisaveis publicamente atraves de servicos como crt.sh, Censys, Cert Spotter ou o visualizador CT da Google. Os defensores usam CT para descobrir subdominios de shadow IT, detetar certificados de phishing semelhantes, monitorizar emissoes nao autorizadas e pivotar em investigacoes. Os threat hunters seguem feeds CT quase em tempo real e detetam frequentemente antes do pDNS ou WHOIS.
Como se defender contra Transparencia de certificados?
As defesas contra Transparencia de certificados costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Transparencia de certificados?
Nomes alternativos comuns: Logs CT, CT.
● Termos relacionados
- network-security№ 1090
SSL (Secure Sockets Layer)
Predecessor histórico do TLS, originalmente desenvolvido pela Netscape nos anos 1990 para cifrar o tráfego web e atualmente formalmente depreciado.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico padronizado pelo IETF que fornece confidencialidade, integridade e autenticação ao tráfego entre duas aplicações em rede.
- network-security№ 156
Autoridade de certificação (CA)
Entidade de confiança que emite e assina certificados digitais, ligando chaves públicas a identidades verificadas, como nomes de domínio ou organizações.
- defense-ops№ 792
DNS passivo
Base de dados historica de resolucoes DNS observadas que permite consultar para que IPs um dominio apontou e que dominios partilharam um IP ao longo do tempo.
- defense-ops№ 1236
Consulta WHOIS
Consulta a base WHOIS ou RDAP que devolve os dados de registo de um dominio ou IP, incluindo registrar, registrante, datas e servidores de nomes.
● Veja também
- № 154Censys