Předčasné odepisování TLS pro bezpečnější internet

Úvod

Začátkem tohoto roku se Rada pro bezpečnostní standardy (PCI) standardů Security Council (SSC) zastarala TLS verze 1.0 v jejich standardu zabezpečení dat (DSS) [01]. Výsledkem je, že od léta roku 2018 nesmí všechny weby elektronického obchodování kompatibilní s PCI-DSS používat tuto časnou, nejistou verzi TLS. Toto rozhodnutí je podobné jako jiné kroky k posílení TLS - například zastaralý Národní institut pro standardy a technologie (NIST) (od roku 2014) TLS 1.0 ve svých vládních pokynech [02] a společně to motivovalo několik organizací, aby ze svých systémů zrušily podporu verzí před verzí 1.2.

TLS je vysoce technický předmět. Tento článek vysvětluje důvody těchto rozhodnutí a ukazuje, jak odepisuje starší TLS verze jsou krokem k bezpečnějšímu a lepšímu internetu.

Zabezpečení transportní vrstvy (TLS)

TLS je kryptografický protokol, který chrání data před čtením nebo změnou v tranzitu přes počítačovou síť. TLS je nástupcem předchozího protokolu SSL (Secure Sockets Layer) a staví na něm. Od roku 1999 [03], kdy vyšlo, TLS byl přijat překvapivě různorodým a rozšířeným souborem aplikací a lze jej použít v téměř každé aplikaci, která chrání komunikaci mezi dvěma konci. (V tech řeči, tito jsou často voláni zákazník a Server.)

Nejznámější použití pro TLS je chránit spojení mezi prohlížeči a webovými stránkami HTTPS (například tento článek, který čtete na serverech SSL.com). Používají jej také terminály POS (point-of-sale) komunikující se svými servery typu back-end (k ochraně informací o kreditní kartě) a aplikace pro rychlé zasílání zpráv, e-mailoví klienti, software Voice-over IP (VoIP) a mnoho dalších .

V současné době existují čtyři verze TLS dostupný:

  • TLS Verze 1.0 (vydaná v roce 1999) byla první verzí a nyní se již nepoužívá.
  • TLS 1.1 (vydané v roce 2006) toto odvětví nikdy nepřijalo. Byl do značné míry vynechán ve prospěch svého nástupce 1.2.
  • TLS 1.2 (vydán v roce 2008) je nejčastěji používaný TLS verze. Téměř všechny služby podporují TLS 1.2 jako výchozí.
  • TLS 1.3 (vydán v roce 2018) je experimentální verze TLS Protokol, který nabízí vyšší výkon a zabezpečení než starší verze. Přestože se stále zkoumá a dosud není oficiálně standardizována [04], je třeba poznamenat, že toto odvětví začíná implementovat podporu svých návrhových verzí.

Moderní vs brzy TLS

Nejranější chyby TLS Protokol 1.0 se týkal komunity pro kybernetickou bezpečnost v posledních několika letech a takové zneužití, jako je POODLE, CRIME a BEAST, mělo dostatečný dopad na to, aby se dostaly dokonce i do běžných médií. Nicméně, TLS se neustále vyvíjí, aby čelil novým hrozbám; úsilí o zlepšení v první verzi TLS, vedené pracovní skupinou pro internetové inženýrské sítě (IETF), NWG, vedly k lepšímu a bezpečnějšímu současnému standardu, TLS 1.2.

TLS 1.2 používá moderní kryptografii a nabízí lepší výkon a bezpečnost než její předchůdci. Zároveň není citlivý na žádné z výše uvedených zranitelností, což z něj činí ideální volbu pro jakoukoli aplikaci v zabezpečené komunikaci. Většina společností a organizací upgradovala své servery tak, aby podporovaly TLS 1.2.

Ne všechny klientské programy však lze upgradovat na novější verze TLS. Například zpravodajský web musí být přístupný jak moderním, tak starším prohlížečům, jednoduše proto, že stále existují čtenáři, kteří je používají. To zahrnuje zařízení Android před verzí 5.0, Microsoft Internet Explorer před 11, programy Java před verzí Java 1.7 a dokonce i některé vzdálené platební terminály nebo monitorovací zařízení, jejichž upgrade je nákladný. Kompatibilita se staršími konfiguracemi navíc vyžaduje, aby i moderní klientský software musel být schopen komunikovat také se zastaralými servery.

Podle SSL Pulse [05], služby, která poskytuje statistiky o 500 nejlepších webech Alexa TLS podpora, k lednu 2018, podporovalo 90.6% serverů hostujících monitorované webové stránky TLS 1.0, zatímco 85% podporováno TLS 1.1. Navíc téměř všechny prohlížeče (a mnoho klientů bez prohlížeče) stále podporují starší TLS verze. Tak, zatímco TLS 1.2 je preferován, většina klientů a serverů stále podporuje brzy TLS.

TLS bezpečnostní aspekty

Od většiny moderních prohlížečů a klientů implementovat TLS 1.2, netechnický uživatel by si mohl myslet, že by měl být bezpečný (a že ty systémy, které nebyly upgradovány, musí být přijaty jako obchodní rizika). Bohužel to není pravda - pouze s podporou dřívějších verzí TLS představuje bezpečnostní hrozbu pro uživatele i moderních klientů a serverů.

TLS poskytuje zabezpečení sítě a jeho primárním cílem je zabránit útočníkovi ve čtení nebo úpravě dat vyměňovaných mezi uzly sítě. Proto zmírňuje síťové útoky, jako jsou útoky Man-in-the-Middle (MITM) [05]. Útok MITM využívá skutečnosti, že s počítačovou sítí lze manipulovat tak, že všechny uzly sítě odesílají provoz útočníkovi namísto očekávaného směrovače nebo jiných uzlů. Útočník pak může před zachyceným obsahem číst nebo upravovat zachycený obsah před jeho zamýšleným cílem. TLS chrání před útoky MITM šifrováním dat tajným klíčem, který zná pouze původní klient a server. Útočník MITM bez znalosti tohoto tajného klíče nemůže číst nebo manipulovat se šifrovanými daty.

Nicméně, TLS verze mezi klienty a servery se musí shodovat, a protože často podporují více TLS verze, vyjednávají, kterou verzi použít prostřednictvím protokolu s názvem stisk ruky . V tomto handshake klient odešle počáteční zprávu s uvedením nejvyšší TLS verze, kterou podporuje. Server poté odpoví vybraným TLS verze nebo chyba, pokud není nalezena žádná běžná verze. Mějte na paměti, že zprávy o handshake jsou vyměňovány nešifrované, protože tyto informace se používají ke konfiguraci zabezpečeného datového kanálu.

Downgrade útoky

Pozorný čtenář již může mít podezření, že vzhledem k tomu, že handshake není šifrováno, mohl útočník provádějící útok MITM vidět a upravit požadovaný TLS verze starší, zranitelné jako TLS 1.0. Poté by mohli přistoupit k využití výše uvedeného TLS 1.0 zranitelnosti (jako POODLE nebo CRIME), které narušují připojení.

V oblasti zabezpečení softwaru se nazývají útoky, které nutí oběti k používání starších a zranitelnějších verzí softwaru downgrade útoky. Útočníci využívající jakoukoli zranitelnost protokolu mají v zásadě stejný cíl: ohrozit zabezpečení sítě a získat přístup k vyměněným datům. Technické nuansy těchto zranitelností nejsou relevantní pro znehodnocení TLS 1.0 (a poskytování podrobností o takových útocích je nad rámec tohoto článku), ale autor by chtěl zdůraznit, že existují veřejně dostupné nástroje, které umožňují i ​​netechnickým útočníkům provádět útoky downgrade. Představte si, že pomocí svého aktuálního mobilního telefonu přečtete svou poštu před letem na letišti nebo při kontrole zůstatku v aplikaci online bankovnictví v kavárně. Připravený útočník s těmito nástroji může zachytit nebo dokonce narušit vaše informace, pokud prohlížeč telefonu nebo vaše bankovní aplikace umožňují připojení pomocí starších verzí TLS.

Ve skutečnosti, pokud jsou servery a klienti ve vašem síťovém připojení starší TLS verze, které jsou (a vy) zranitelné.

Jsem ovlivněn?

Pro zmírnění tohoto rizika jsou PCI SSC a NIST zastaralé TLS 1.0 v systémech vyhovujících jejich standardům. Zatímco TLS 1.1 není zranitelná vůči všem objeveným zranitelnostem, nikdy nebyla na trhu přijata a mnoho společností a organizací nedávno zrušilo podporu TLS 1.1 také. Znovu, při pohledu na data SSL Pulse, od července 2018, po ukončení podpory TLS 1.0, pouze 76.6% sledovaných webových stránek stále podporuje TLS Podpora 1.0 a pouze 80.6% TLS 1.1. To znamená, že změny zavedené v těchto standardech se projevily a přibližně 16,000 XNUMX hlavních lokalit pokleslo všechno podpora brzy TLS verze.

Útoky na nižší verzi se týkají klientů i serverů. Dotyční čtenáři mohou použít ssltest, veřejně přístupná sada nástrojů, která může zkontrolovat jejich zranitelnost ve svém softwaru, s nástrojem prohlížeče [07] a nástrojem webového serveru [08], které lze použít zdarma.

Pokud vaše servery stále podporují zranitelné TLS verze, podívejte se na připravovaného průvodce SSL.com ke konfiguraci webových serverů, aby vyhovoval nejbezpečnějším standardům.

Digitální certifikáty vydané SSL.com fungují se všemi verzemi TLS, takže není nutná žádná akce.

Proč investovat do čističky vzduchu?

TLS nabízí uživatelům internetu zabezpečení a soukromí. V průběhu let vědci objevili významné zranitelnosti protokolů, což motivovalo většinu společností k modernizaci svých systémů tak, aby používaly modernější systémy TLS verze. I přes prokázané bezpečnostní obavy však zůstává podpora starších klientů požadavkem podnikání. Doufejme, že PCI SSC a NIST, spolu s dalšími organizacemi, které se rozhodly předčasně ukončit svou činnost TLS, bude inspirovat ostatní, aby se k nim připojili, a SSL.com při propagaci bezpečnějšího, lepšího a bezpečnějšího internetu.

Reference

  1. PCI TLS 1.0 zastoupení
  2. NIST TLS pokyny
  3. TLS 1.0 RFC 2246
  4. TLS 1.3 Koncept
  5. Muž ve středu
  6. Pulz SSL
  7. Kontrola prohlížeče SSL
  8. Kontrola serveru SSL

Přihlaste se k odběru zpravodaje SSL.com

Nenechte si ujít nové články a aktualizace z SSL.com

Zůstaňte informováni a zabezpečte se

SSL.com je světovým lídrem v oblasti kybernetické bezpečnosti, PKI a digitální certifikáty. Přihlaste se k odběru nejnovějších zpráv z oboru, tipů a oznámení o produktech SSL.com.

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.