Cipher suites: os algoritmos da criptografia TLS
Quando um navegador se conecta a um servidor HTTPS, o primeiro passo e o TLS handshake: cliente e servidor negociam qual combinacao de algoritmos criptograficos (cipher suite) usar para a conexao. Um cipher suite e composto por quatro algoritmos: a troca de chaves (como ECDHE que garante forward secrecy), a autenticacao (RSA ou ECDSA para verificar a identidade do servidor), a cifragem simetrica (AES-256-GCM para criptografar os dados), e a funcao hash (SHA384 para integridade). A seguranca da conexao depende inteiramente da robustez desses algoritmos.
O TLS Cipher Test analisa os cipher suites oferecidos pelo servidor durante o handshake, verificando versoes TLS suportadas, ordem de preferencia dos ciphers, presenca de ciphers fracos ou obsoletos, e suporte para funcionalidades avancadas como forward secrecy. Um servidor bem configurado oferece apenas cipher suites modernos e seguros, com TLS 1.2 e 1.3 como unicas versoes suportadas, e forward secrecy em todas as conexoes.
Ciphers seguros vs obsoletos
Os ciphers a evitar absolutamente: RC4 (quebrado), DES e 3DES (fracos), MD5 (colisoes conhecidas), export ciphers (criptografia deliberadamente enfraquecida), e qualquer cipher sem forward secrecy (troca de chaves RSA direta). Os ciphers recomendados usam ECDHE para a troca de chaves (forward secrecy), AES-GCM ou ChaCha20-Poly1305 para a cifragem, e SHA256+ para o hash. TLS 1.3 simplifica a escolha: oferece apenas cipher suites seguros por design.
Configurar TLS corretamente
Para Nginx, Apache e outros servidores web, a Mozilla oferece o SSL Configuration Generator que gera configuracoes otimas para cada nivel de compatibilidade. A configuracao "Modern" suporta apenas TLS 1.3 (maxima seguranca, menos compatibilidade), "Intermediate" adiciona TLS 1.2 com ciphers seguros (bom compromisso), "Old" suporta tambem clientes legacy (mais compatibilidade, menos seguranca). Para a maioria dos sites, "Intermediate" e a escolha otima.
Apos a configuracao, verifique com o TLS Cipher Test e com SSL Check para o grau geral. Se seu servidor tambem gerencia email, teste os ciphers na porta SMTP com SMTP Diagnostics — a configuracao TLS para o correio pode ser diferente da web. Um servidor com Grau A no HTTPS mas ciphers fracos no SMTP ainda tem uma vulnerabilidade significativa nas comunicacoes por email.
O forward secrecy merece atencao particular: garante que mesmo se a chave privada do servidor for comprometida no futuro, as sessoes passadas permanecem seguras. Sem forward secrecy (troca de chaves RSA direta), um atacante que obtem a chave privada pode descriptografar todo o trafego passado que registrou. Com ECDHE, cada sessao usa chaves efemeras que sao destruidas ao final da conexao, tornando impossivel a descriptografia retroativa.