الاستنكار المبكر TLS من أجل إنترنت أكثر أمانًا

المُقدّمة

في وقت سابق من هذا العام ، تم إهمال مجلس أمن معايير صناعة بطاقات الدفع (PCI) TLS الإصدار 1.0 في معيار أمن البيانات (DSS) [01]. ونتيجة لذلك ، بدءًا من صيف عام 2018 ، يجب ألا تستخدم جميع مواقع التجارة الإلكترونية المتوافقة مع PCI-DSS هذا الإصدار المبكر غير الآمن من TLS. هذا القرار مشابه لتحركات أخرى لتعزيز TLS - على سبيل المثال ، المعهد الوطني للمعايير والتكنولوجيا (NIST) موقوف (منذ 2014) TLS 1.0 في المبادئ التوجيهية الحكومية [02] ، وقد حفز هذا معًا العديد من المؤسسات على إسقاط الدعم للإصدارات قبل 1.2 من أنظمتها.

TLS هو موضوع تقني للغاية. تشرح هذه المقالة الأسباب الكامنة وراء هذه القرارات ، وتبين كيف يتم إهمال كبار السن TLS الإصدارات هي خطوة نحو إنترنت أفضل وأكثر أمانًا.

أمن طبقة النقل (TLS)

TLS هو بروتوكول تشفير يحمي البيانات من القراءة أو التغيير أثناء النقل عبر شبكة الكمبيوتر. TLS هو خليفة بروتوكول طبقة مآخذ التوصيل الآمنة (SSL) السابق ويبني عليه. منذ عام 1999 [03] ، عندما تم نشره ، TLS تم اعتماده بواسطة مجموعة متنوعة ومتنوعة بشكل مدهش من التطبيقات ويمكن استخدامه في أي تطبيق تقريبًا لحماية الاتصال بين طرفين. (في الحديث التكنولوجي ، غالبًا ما تسمى هذه زبون و الخادم.)

الاستخدام الأكثر شهرة ل TLS هو حماية الاتصالات بين المتصفحات ومواقع الويب HTTPS (مثل هذه المقالة التي تقرأها على خوادم SSL.com). يتم استخدامه أيضًا عن طريق محطات نقاط البيع (POS) التي تتواصل مع خوادمها الخلفية (لحماية معلومات بطاقة الائتمان) ومن خلال تطبيقات المراسلة الفورية وعملاء البريد الإلكتروني وبرامج IP الصوتية (VoIP) وغيرها الكثير .

حاليا ، هناك أربعة إصدارات TLS المتاحة:

  • TLS 1.0 (صدر في 1999) هو الإصدار الأول ويتم الآن إيقاف العمل به.
  • TLS 1.1 (صدر في عام 2006) لم يتم اعتماده من قبل الصناعة. تم تخطيها إلى حد كبير لصالح خليفتها 1.2.
  • TLS 1.2 (صدر في عام 2008) هو الأكثر استخدامًا TLS الإصدار. دعم جميع الخدمات تقريبا TLS 1.2 كافتراضي.
  • TLS 1.3 (صدر في 2018) هو نسخة تجريبية من TLS بروتوكول يوفر المزيد من الأداء والأمان من الإصدارات القديمة. على الرغم من أنه لا يزال قيد البحث ولم يتم توحيده رسميًا بعد [04] ، تجدر الإشارة إلى أن الصناعة بدأت في تنفيذ الدعم لمسودات إصداراتها.

الحديث مقابل المبكر TLS

نقاط الضعف في أقرب وقت ممكن TLS لقد اهتم بروتوكول 1.0 بمجتمع الأمن السيبراني في السنوات القليلة الماضية ، وقد كان لمآثر مثل ثغرات POODLE و CRIME و BEAST ما يكفي من التأثير حتى الوصول إلى وسائل الإعلام الرئيسية. ومع ذلك، TLS يتطور باستمرار لمواجهة التهديدات الجديدة ؛ جهود لتحسين النسخة الأولى من TLS، التي أجرتها مجموعة عمل شبكة فريق هندسة الإنترنت (IETF) (NWG) أدت إلى معيار حالي أفضل وأكثر أمانًا ، TLS 1.2

TLS 1.2 يستخدم التشفير الحديث ويقدم أداء وأمان أفضل من سابقاته. في الوقت نفسه ، لا تكون عرضة لأي من نقاط الضعف المذكورة أعلاه ، مما يجعلها خيارًا مثاليًا لأي تطبيق في اتصالات آمنة. قامت معظم الشركات والمؤسسات بترقية خوادمها لدعمها TLS 1.2

ومع ذلك ، لا يمكن ترقية جميع برامج العميل إلى إصدارات أحدث من TLS. على سبيل المثال ، يجب أن يكون موقع الويب الإخباري متاحًا للوصول إليه بواسطة المستعرضات الحديثة والقديمة ، وذلك ببساطة لأنه لا يزال هناك قراء يستخدمونها. يتضمن ذلك أجهزة Android قبل الإصدار 5.0 ، و Internet Explorer من Microsoft قبل 11 ، وبرامج Java قبل الإصدار 1.7 من Java ، وحتى بعض محطات الدفع عن بُعد أو معدات المراقبة التي تكون الترقية مكلفة. علاوة على ذلك ، يتطلب التوافق مع التكوينات القديمة أنه حتى برامج العميل الحديثة يجب أن تكون قادرة على التواصل مع الخوادم القديمة أيضًا.

وفقًا لـ SSL Pulse [05] ، خدمة تقدم تقارير إحصائيات عن أفضل 500 موقع من مواقع Alexa TLS الدعم ، اعتبارًا من يناير 2018 ، دعم 90.6٪ من الخوادم التي تستضيف مواقع الويب المراقبة TLS 1.0 ، في حين أيد 85٪ TLS 1.1. علاوة على ذلك ، لا تزال جميع المتصفحات تقريبًا (والعديد من العملاء غير المتصفحات) تدعم الإصدارات القديمة TLS الإصدارات. وهكذا ، بينما TLS 1.2 مفضل ، لا يزال معظم العملاء والخوادم يدعمون في وقت مبكر TLS.

TLS اعتبارات أمنية

منذ غالبية المتصفحات والعملاء الحديثة تنفذ TLS 1.2 ، يمكن لمستخدم غير تقني أن يعتقد أنه يجب أن يكون آمنًا (وأن تلك الأنظمة التي لم يتم ترقيتها يجب أن تكون مقبولة كمخاطر تجارية). لسوء الحظ ، هذا ليس صحيحا - مجرد دعم الإصدارات السابقة من TLS يشكل تهديدًا أمنيًا لمستخدمي حتى العملاء والخوادم الحديثة.

TLS يوفر أمان الشبكة ، وهدفه الأساسي هو منع المهاجم من قراءة أو تعديل البيانات المتبادلة بين عُقد الشبكة. لذلك ، فإنه يخفف من هجمات الشبكة ، مثل هجمات رجل في الوسط (MITM) [05]. يستغل هجوم MITM حقيقة أنه يمكن التلاعب بشبكة الكمبيوتر بحيث ترسل جميع عقد الشبكة حركة المرور إلى المهاجم بدلاً من جهاز التوجيه المتوقع أو العقد الأخرى. يمكن للمهاجم بعد ذلك قراءة المحتوى الذي تم اعتراضه أو تعديله قبل نقله إلى الهدف المقصود. TLS يحمي من هجمات MITM من خلال تشفير البيانات باستخدام مفتاح سري معروف فقط للعميل والخادم الأصلي. لا يمكن لمهاجم MITM دون معرفة هذا المفتاح السري قراءة البيانات المشفرة أو التلاعب بها.

ومع ذلك، TLS يجب أن تتطابق الإصدارات بين العملاء والخوادم ، ولأنها غالبًا ما تدعم العديد من الإصدارات TLS الإصدارات ، يتفاوضون حول الإصدار الذي سيتم استخدامه من خلال بروتوكول يسمى a مصافحة. في هذا المصافحة ، يرسل العميل رسالة أولية ، توضح الرسالة الأعلى TLS الإصدار الذي يدعمه. ثم يستجيب الخادم مع المختار TLS الإصدار ، أو خطأ إذا لم يتم العثور على إصدار شائع. ضع في اعتبارك أن رسائل المصافحة يتم تبادلها بدون تشفير ، لأن هذه المعلومات تُستخدم لتكوين قناة البيانات الآمنة.

هجمات خفض مستوى

قد يشك القارئ المتنبه بالفعل في أنه نظرًا لأن المصافحة غير مشفرة ، يمكن للمهاجم الذي يقوم بهجوم MITM رؤية وتعديل الطلب المطلوب TLS الإصدار إلى إصدار سابق ، ضعيف مثل TLS 1.0. يمكنهم بعد ذلك الشروع في الاستفادة من أي من المذكورة أعلاه TLS 1.0 نقاط الضعف (مثل POODLE أو CRIME) لاختراق الاتصال.

في أمن البرامج ، يتم استدعاء الهجمات التي تجبر الضحايا على استخدام إصدارات أقدم وأكثر عرضة للبرامج تخفيض الهجمات. المهاجمون الذين يستغلون أي ثغرة في البروتوكول لديهم نفس الهدف بشكل أساسي: اختراق أمن الشبكة والوصول إلى البيانات المتبادلة. الفروق الفنية لهذه الثغرات ليست ذات صلة باستهلاك TLS 1.0 (وتقديم تفاصيل عن مثل هذه الهجمات خارج نطاق هذه المقالة) ، لكن المؤلف يرغب في التأكيد على أن هناك أدوات متاحة للجمهور تسمح حتى للمهاجمين غير التقنيين بتنفيذ هجمات الرجوع إلى إصدار أقدم. تخيل استخدام هاتفك المحمول الحديث لقراءة بريدك قبل السفر في المطار ، أو عند التحقق من رصيدك في تطبيق مصرفي عبر الإنترنت في مقهى. يمكن للمهاجم المحضر بهذه الأدوات اعتراض معلوماتك أو حتى العبث بها ، إذا كان متصفح هاتفك أو تطبيقك المصرفي يسمح بالاتصالات باستخدام إصدارات أقدم من TLS.

سارية المفعول ، طالما أن الخوادم والعملاء في اتصال الشبكة الخاص بك يدعمون الأقدم TLS الإصدارات هم (وأنت) عرضة للخطر.

هل تأثرت؟

للتخفيف من هذه المخاطر ، تم إيقاف PCI SSC و NIST TLS 1.0 في أنظمة متوافقة مع معاييرها. في حين TLS 1.1 ليس عرضة لجميع نقاط الضعف المكتشفة ، لم يتم اعتماده حقًا في السوق ، وقد أسقطت العديد من الشركات والمؤسسات مؤخرًا الدعم TLS 1.1 كذلك. مرة أخرى ، بالنظر إلى بيانات SSL Pulse ، اعتبارًا من يوليو 2018 ، بعد إيقاف TLS 1.0 ، فقط 76.6٪ من مواقع الويب المراقبة لا تزال تدعم TLS 1.0 ودعم 80.6٪ فقط TLS 1.1. وهذا يعني أن التغييرات التي أدخلت على هذه المعايير كان لها تأثير ، وانخفض حوالي 16,000 موقع رئيسي من جميع دعم في وقت مبكر TLS إصدارات.

تنطبق هجمات الرجوع إلى إصدار أقدم على العملاء والخوادم. يمكن للقراء المعنيين استخدام com.ssltest، مجموعة أدوات متاحة للجمهور يمكنها فحص برامجها بحثًا عن نقاط الضعف هذه ، باستخدام أداة متصفح [07] وأداة خادم الويب [08] ، والتي يمكن استخدامها مجانًا.

إذا كانت خوادمك لا تزال تدعم الضعف TLS الإصدارات ، يرجى مشاهدة دليل SSL.com القادم لتكوين خوادم الويب للامتثال للمعايير الأكثر أمانًا.

تعمل الشهادات الرقمية الصادرة عن SSL.com مع جميع إصدارات TLS، لذلك لا يلزم اتخاذ أي إجراء.

وفي الختام

TLS يوفر الأمان والخصوصية لمستخدمي الإنترنت. على مر السنين ، اكتشف الباحثون نقاط ضعف كبيرة في البروتوكول ، والتي حفزت معظم الشركات على تحديث أنظمتها لاستخدام أكثر حداثة TLS الإصدارات. على الرغم من المخاوف الأمنية التي تم إثباتها ، ومع ذلك ، لا يزال دعم العملاء الأكبر سنًا متطلبات عمل. نأمل أن يكون PCI SSC و NIST ، جنبًا إلى جنب مع المنظمات الأخرى التي اختارت الإيقاف مبكرًا TLS، ستلهم الآخرين للانضمام إليهم و SSL.com في الترويج لإنترنت أكثر أمانًا وأفضل وأكثر أمانًا.

مراجع حسابات

  1. PCI TLS 1.0 الإهلاك
  2. نيست TLS التوجيهات
  3. TLS 1.0 آر إف سي 2246
  4. TLS 1.3 مسودة
  5. الرجل-في-الأوسط
  6. نبض SSL
  7. الاختيار متصفح SSL
  8. التحقق من خادم SSL

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

ابق على اطلاع وآمن

SSL.com هي شركة عالمية رائدة في مجال الأمن السيبراني، PKI والشهادات الرقمية. قم بالتسجيل لتلقي آخر أخبار الصناعة والنصائح وإعلانات المنتجات من SSL.com.

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.