Einleitung
Anfang dieses Jahres war der Standard Security Council (SSC) der Payment Card Industry (PCI) veraltet TLS Version 1.0 in ihrem Data Security Standard (DSS) [01]. Ab dem Sommer 2018 dürfen daher alle PCI-DSS-kompatiblen E-Commerce-Websites diese frühe, unsichere Version von nicht mehr verwenden TLS. Diese Entscheidung ähnelt anderen Maßnahmen zur Stärkung TLS - Beispielsweise ist das Nationale Institut für Standards und Technologie (NIST) (seit 2014) veraltet. TLS 1.0 in ihren Regierungsrichtlinien [02], und dies hat zusammen mehrere Organisationen motiviert, die Unterstützung für Versionen vor 1.2 von ihren Systemen zu streichen.
TLS ist ein hochtechnisches Thema. Dieser Artikel erklärt die Gründe für diese Entscheidungen und zeigt, wie abwertend ältere Menschen sind TLS Versionen ist ein Schritt zu einem sichereren und besseren Internet.
Transport Layer Security (TLS)
TLS ist ein kryptografisches Protokoll, das Daten vor dem Lesen oder Ändern während der Übertragung über ein Computernetzwerk schützt. TLS ist der Nachfolger des vorherigen SSL-Protokolls (Secure Sockets Layer) und baut darauf auf. Seit 1999 [03], als es veröffentlicht wurde, TLS wurde von einer überraschend vielfältigen und weit verbreiteten Reihe von Anwendungen übernommen und kann in nahezu jeder Anwendung verwendet werden, um die Kommunikation zwischen zwei Enden zu schützen. (Im Tech Talk werden diese oft genannt Auftraggeber und dem Server.)
Die bekannteste Verwendung für TLS dient zum Schutz der Verbindungen zwischen Browsern und HTTPS-Websites (z. B. dieser Artikel, den Sie auf den Servern von SSL.com lesen). Es wird auch von POS-Terminals (Point-of-Sale) verwendet, die mit ihren Back-End-Servern kommunizieren (zum Schutz von Kreditkarteninformationen), sowie von Instant Messaging-Anwendungen, E-Mail-Clients, VoIP-Software (Voice-over-IP) und vielem mehr .
Derzeit gibt es vier Versionen von TLS verfügbar:
- TLS 1.0 (veröffentlicht 1999) war die erste Version und wird jetzt nicht mehr unterstützt.
- TLS 1.1 (veröffentlicht im Jahr 2006) wurde von der Branche nie übernommen. Es wurde weitgehend zugunsten seines Nachfolgers 1.2 übersprungen.
- TLS 1.2 (veröffentlicht im Jahr 2008) wird am häufigsten verwendet TLS Ausführung. Fast alle Dienste unterstützen TLS 1.2 als Standard.
- TLS 1.3 (veröffentlicht im Jahr 2018) ist eine experimentelle Version des TLS Protokoll, das mehr Leistung und Sicherheit bietet als ältere Versionen. Obwohl noch in der Forschung und noch nicht offiziell standardisiert [04], sollte beachtet werden, dass die Industrie beginnt, Unterstützung für ihre Entwurfsversionen zu implementieren.
Modern gegen früh TLS
Sicherheitslücken frühestens TLS Das 1.0-Protokoll hat in den letzten Jahren die Cyber-Sicherheits-Community betroffen, und Exploits wie POODLE, CRIME und BEAST hatten genug Auswirkungen, um sogar die Mainstream-Medien zu erreichen. Jedoch, TLS entwickelt sich ständig weiter, um neuen Bedrohungen zu begegnen; Bemühungen zur Verbesserung der ersten Version von TLS, durchgeführt von der Netzwerkarbeitsgruppe der Internet Engineering Task Force (IETF) (NWG), haben zu dem besseren und sichereren aktuellen Standard geführt, TLS 1.2
TLS 1.2 verwendet moderne Kryptografie und bietet eine bessere Leistung und Sicherheit als seine Vorgänger. Gleichzeitig ist es für keine der oben genannten Sicherheitslücken anfällig, was es zu einer idealen Wahl für jede Anwendung in der sicheren Kommunikation macht. Die meisten Unternehmen und Organisationen haben ihre Server auf Support aktualisiert TLS 1.2
Es kann jedoch nicht die gesamte Client-Software auf neuere Versionen von aktualisiert werden TLS. Beispielsweise muss eine Nachrichtenwebsite sowohl für moderne als auch für ältere Browser zugänglich sein, einfach weil es immer noch Leser gibt, die sie verwenden. Dies umfasst Android-Geräte vor Version 5.0, Microsoft Internet Explorer vor Version 11, Java-Programme vor Java Version 1.7 und sogar einige Remote-Zahlungsterminals oder Überwachungsgeräte, deren Aktualisierung kostspielig ist. Darüber hinaus erfordert die Kompatibilität mit älteren Konfigurationen, dass auch moderne Client-Software mit veralteten Servern kommunizieren kann.
Laut SSL Pulse [05], einem Dienst, der Statistiken über die Top 500-Websites von Alexa meldet TLS Support Ab Januar 2018 werden 90.6% der Server, auf denen überwachte Websites gehostet werden, unterstützt TLS 1.0, während 85% unterstützt TLS 1.1. Darüber hinaus unterstützen fast alle Browser (und viele Nicht-Browser-Clients) noch ältere TLS Versionen. Also während TLS 1.2 wird bevorzugt, die meisten Clients und Server unterstützen noch frühzeitig TLS.
TLS Sicherheitsüberlegungen
Da die meisten modernen Browser und Clients implementieren TLS 1.2 könnte ein nicht technischer Benutzer denken, dass er sicher sein sollte (und dass diejenigen Systeme, die nicht aktualisiert wurden, als Geschäftsrisiken akzeptiert worden sein müssen). Leider ist dies nicht der Fall - nur Unterstützung für frühere Versionen von TLS stellt eine Sicherheitsbedrohung für Benutzer selbst moderner Clients und Server dar.
TLS bietet Netzwerksicherheit und soll in erster Linie verhindern, dass ein Angreifer Daten liest oder ändert, die zwischen Knoten eines Netzwerks ausgetauscht werden. Daher werden Netzwerkangriffe wie Man-in-the-Middle-Angriffe (MITM) gemindert [05]. Ein MITM-Angriff nutzt die Tatsache aus, dass ein Computernetzwerk so manipuliert werden kann, dass alle Knoten eines Netzwerks ihren Datenverkehr an den Angreifer anstatt an den erwarteten Router oder andere Knoten senden. Der Angreifer kann dann den abgefangenen Inhalt lesen oder ändern, bevor er ihn an das beabsichtigte Ziel weiterleitet. TLS schützt vor MITM-Angriffen, indem die Daten mit einem geheimen Schlüssel verschlüsselt werden, der nur dem ursprünglichen Client und Server bekannt ist. Ein MITM-Angreifer ohne Kenntnis dieses geheimen Schlüssels kann die verschlüsselten Daten nicht lesen oder manipulieren.
Aber, TLS Versionen zwischen Clients und Servern müssen übereinstimmen und unterstützen häufig mehrere TLS Versionen verhandeln sie über ein Protokoll namens a, welche Version verwendet werden soll Handschlag. Bei diesem Handshake sendet der Client eine erste Nachricht mit der höchsten TLS Version, die es unterstützt. Der Server antwortet dann mit dem gewählten TLS Version oder ein Fehler, wenn keine gemeinsame Version gefunden wird. Beachten Sie, dass die Handshake-Nachrichten unverschlüsselt ausgetauscht werden, da diese Informationen zum Konfigurieren des sicheren Datenkanals verwendet werden.
Downgrade-Angriffe
Der aufmerksame Leser kann bereits vermuten, dass ein Angreifer, der einen MITM-Angriff ausführt, die angeforderte Funktion sehen und ändern kann, da der Handshake nicht verschlüsselt ist TLS Version zu einer früheren, verletzlichen wie TLS 1.0. Sie könnten dann fortfahren, eines der oben genannten zu verwenden TLS 1.0 Schwachstellen (wie POODLE oder CRIME), die die Verbindung gefährden.
In der Software-Sicherheit werden Angriffe aufgerufen, die Opfer dazu zwingen, ältere, anfälligere Softwareversionen zu verwenden Downgrade-Angriffe. Angreifer, die eine Protokollschwachstelle ausnutzen, haben im Wesentlichen dasselbe Ziel: die Netzwerksicherheit zu gefährden und Zugriff auf ausgetauschte Daten zu erhalten. Die technischen Nuancen dieser Schwachstellen sind für die Abwertung von nicht relevant TLS 1.0 (und die Angabe von Details zu solchen Angriffen würde den Rahmen dieses Artikels sprengen), der Autor möchte jedoch betonen, dass es öffentlich verfügbare Tools gibt, mit denen auch nicht technische Angreifer Downgrade-Angriffe ausführen können. Stellen Sie sich vor, Sie lesen Ihr aktuelles Mobiltelefon mit Ihrem aktuellen Mobiltelefon, bevor Sie am Flughafen fliegen oder wenn Sie Ihr Guthaben in einer Online-Banking-Anwendung in einem Café überprüfen. Ein vorbereiteter Angreifer mit diesen Tools kann Ihre Informationen abfangen oder sogar manipulieren, wenn der Browser Ihres Telefons oder Ihre Bankanwendung Verbindungen mit älteren Versionen von zulässt TLS.
In der Tat, solange Server und Clients in Ihrer Netzwerkverbindung ältere unterstützen TLS Versionen, die sie (und Sie) anfällig sind.
Bin ich betroffen
Um dieses Risiko zu minimieren, sind PCI SSC und NIST veraltet TLS 1.0 in Systemen, die ihren Standards entsprechen. Während TLS 1.1 ist nicht anfällig für alle entdeckten Sicherheitslücken, es wurde nie wirklich auf den Markt gebracht, und viele Unternehmen und Organisationen haben kürzlich die Unterstützung für eingestellt TLS 1.1 auch. Betrachtet man erneut die SSL Pulse-Daten vom Juli 2018 nach der Abwertung von TLS 1.0 unterstützen nur noch 76.6% der überwachten Websites TLS 1.0 und nur 80.6% Unterstützung TLS 1.1. Dies bedeutet, dass sich die in diesen Standards eingeführten Änderungen ausgewirkt haben und etwa 16,000 große Standorte gesunken sind alle Unterstützung für früh TLS Versionen.
Downgrade-Angriffe gelten sowohl für Clients als auch für Server. Betroffene Leser können verwenden ssltest, ein öffentlich verfügbares Toolkit, das seine Software auf diese Schwachstellen überprüfen kann, mit einem Browser-Tool [07] und einem Webserver-Tool [08], die kostenlos verwendet werden können.
Wenn Ihre Server weiterhin anfällig sind TLS In den Versionen finden Sie die bevorstehende Anleitung von SSL.com zur Konfiguration von Webservern für die Einhaltung der meisten sicheren Standards.
Von SSL.com ausgestellte digitale Zertifikate funktionieren mit allen Versionen von TLSDaher ist keine Aktion erforderlich.
Schlussfolgerung
TLS bietet Internetnutzern Sicherheit und Datenschutz. Im Laufe der Jahre haben Forscher erhebliche Sicherheitslücken in Protokollen entdeckt, die die meisten Unternehmen dazu motiviert haben, ihre Systeme auf modernere Systeme umzustellen TLS Versionen. Trotz der nachgewiesenen Sicherheitsbedenken bleibt die Unterstützung älterer Kunden eine Geschäftsanforderung. Hoffentlich PCI SSC und NIST, zusammen mit anderen Organisationen, die sich entschieden haben, frühzeitig abzulehnen TLSwird andere dazu inspirieren, gemeinsam mit ihnen und SSL.com ein sichereres, besseres und sichereres Internet zu fördern.