Poistetaan varhain TLS turvallisempaa Internetiä varten

esittely

Aiemmin tänä vuonna maksukorttiteollisuuden (PCI) standarditurvallisuusneuvosto (SSC) irtisanoutui TLS versio 1.0 niiden tietoturvastandardissa (DSS) [01]. Seurauksena on, että kesästä 2018 alkaen kaikki PCI-DSS-yhteensopivat verkkokauppasivustot eivät saa enää käyttää tätä aikaista, epävarmaa versiota TLS. Tämä päätös on samanlainen kuin muut vahvistuspyrkimykset TLS - esimerkiksi Kansallinen standardointi- ja teknologiainstituutti (NIST) vanhentunut (vuodesta 2014) TLS 1.0 niiden hallitusten ohjeissa [02], ja tämä yhdessä on motivoinut useita organisaatioita luopumaan järjestelmiensä tuesta ennen 1.2 -versioita.

TLS on erittäin tekninen aihe. Tämä artikkeli selittää näiden päätösten syyt ja osoittaa kuinka ikääntyvät TLS versiot ovat askel turvallisempaan ja parempaan Internetiin.

Kuljetuskerroksen turvallisuus (TLS)

TLS on salausprotokolla, joka suojaa tietoja lukemisesta tai muuttamisesta siirron aikana tietokoneverkon kautta. TLS on edellisen SSL (Secure Sockets Layer) -protokollan seuraaja ja perustuu siihen. Vuodesta 1999 [03], jolloin se julkaistiin, TLS on omaksunut yllättävän monipuolinen ja laaja sovellusjoukko, ja sitä voidaan käyttää melkein missä tahansa sovelluksessa, joka pyrkii suojaamaan kahden pään välistä viestintää. (Teknologiapuheessa näitä kutsutaan usein asiakas ja palvelin.)

Tunnetuin käyttö TLS on suojata selainten ja HTTPS-verkkosivustojen välisiä yhteyksiä (kuten tämä artikkeli, jota luet SSL-palvelimilla). Sitä käyttävät myös myyntipisteiden (POS) päätelaitteet, jotka kommunikoivat taustapalvelimiensa kanssa (luottokorttitietojen suojaamiseksi), sekä pikaviestisovellukset, sähköpostiohjelmat, ääni-IP (VoIP) -ohjelmistot ja monet muut .

Tällä hetkellä on neljä versiota TLS käytettävissä:

  • TLS 1.0 (julkaistu vuonna 1999) oli ensimmäinen versio, ja se on nyt vanhentunut.
  • TLS Teollisuus ei ole koskaan hyväksynyt 1.1 (julkaistu vuonna 2006). Se ohitettiin suurelta osin seuraajansa 1.2 eduksi.
  • TLS 1.2 (julkaistu vuonna 2008) on yleisimmin käytetty TLS versio. Lähes kaikki palvelut tukevat TLS 1.2 oletusasetuksena.
  • TLS 1.3 (julkaistu vuonna 2018) on kokeellinen versio TLS protokolla, joka tarjoaa enemmän suorituskykyä ja turvallisuutta kuin vanhemmat versiot. Vaikka teollisuus on vielä tutkimuksen alla eikä sitä ole vielä virallisesti standardisoitu [04], on huomattava, että teollisuus alkaa tukea tuensa luonnoksilleen.

Moderni vs aikaisin TLS

Haavoittuvuudet aikaisintaan TLS 1.0-protokolla on koskenut tietoverkkoturvallisuusyhteisöä viime vuosina, ja sellaisilla hyväksikäytöksillä, kuten POODLE, CRIME ja BEAST, on ollut riittäviä vaikutuksia edes pääsemiseen valtamediaan. Kuitenkin, TLS kehittyy jatkuvasti vastaamaan uusiin uhkiin; pyrkimyksiä parantaa vuoden XNUMX ensimmäistä versiota TLSInternet Engineering Task Force (IETF) Network Work Group (NWG) -työryhmän johtama tulokset ovat parantaneet nykyistä parempaa ja turvallisempaa standardia, TLS 1.2.

TLS 1.2 käyttää nykyaikaista salausta ja tarjoaa paremman suorituskyvyn ja turvallisuuden kuin edeltäjänsä. Samanaikaisesti se ei ole herkkä mistään yllä mainituista heikkouksista, minkä vuoksi se on ihanteellinen valinta mihin tahansa sovellukseen turvallisessa viestinnässä. Suurin osa yrityksistä ja organisaatioista on päivittänyt palvelimet tukemaan TLS 1.2.

Kaikkia asiakasohjelmistoja ei kuitenkaan voida päivittää uudempaan versioon TLS. Esimerkiksi uutisverkkosivuston on oltava sekä nykyaikaisten että vanhempien selainten käytettävissä yksinkertaisesti siksi, että lukijoita on edelleen käytössä. Tämä sisältää Android-laitteet ennen versiota 5.0, Microsoftin Internet Explorer ennen versiota 11, Java-ohjelmat ennen Java-versiota 1.7 ja jopa joitain etämaksupäätteitä tai valvontalaitteita, joiden päivittäminen on kallista. Lisäksi yhteensopivuus vanhempien kokoonpanojen kanssa edellyttää, että jopa nykyaikaisten asiakasohjelmistojen on kyettävä kommunikoimaan vanhentuneiden palvelinten kanssa.

SSL Pulse [05]: n mukaan palvelu, joka raportoi tilastotietoja Alexan Top 500 -sivustoista TLS tuki tammikuusta 2018 alkaen 90.6% palvelimista, jotka isännöivät valvottuja verkkosivustoja, tukee TLS 1.0, kun taas 85% tuki TLS 1.1. Lisäksi lähes kaikki selaimet (ja monet muut kuin selainta käyttävät asiakkaat) tukevat edelleen vanhempia TLS versiot. Siten, vaikka TLS 1.2 on suositeltavampi, useimmat asiakkaat ja palvelimet tukevat edelleen varhaisessa vaiheessa TLS.

TLS turvallisuusnäkökohdat

Koska suurin osa nykyaikaisista selaimista ja asiakkaista ottaa käyttöön TLS 1.2, muu kuin tekninen käyttäjä voisi ajatella, että niiden tulisi olla turvallisia (ja että järjestelmät, joita ei ole päivitetty, on pitänyt hyväksyä liiketoimintariskeiksi). Valitettavasti tämä ei ole totta - sinulla on vain tuki aiemmille versioille TLS on turvallisuusuhka jopa nykyaikaisten asiakkaiden ja palvelimien käyttäjille.

TLS tarjoaa verkkoturvallisuuden, ja sen ensisijainen tavoite on estää hyökkääjää lukemasta tai muuttamasta verkon solmujen välillä vaihdettua tietoa. Siksi se lieventää verkkohyökkäyksiä, kuten esimerkiksi MITM-hyökkäyksiä [05]. MITM-hyökkäys hyödyntää sitä tosiasiaa, että tietokoneverkkoa voidaan manipuloida siten, että kaikki verkon solmut lähettävät liikenteen hyökkääjälle odotetun reitittimen tai muiden solmujen sijasta. Hyökkääjä voi sitten lukea tai muokata siepattua sisältöä ennen sen siirtämistä aiotulle kohteelle. TLS suojaa MITM-hyökkäyksiltä salaamalla tiedot salaisella avaimella, joka on tiedossa vain alkuperäiselle asiakkaalle ja palvelimelle. MITM-hyökkääjä, jolla ei ole tietoa tästä salaisesta avaimesta, ei voi lukea tai peukaloida salattua tietoa.

Kuitenkin, TLS Asiakkaiden ja palvelimien välisten versioiden on vastattava toisiaan, ja koska ne tukevat usein useita TLS versiot, he neuvottelevat, mitä versiota käytetään a-nimisen protokollan kautta kädenpuristus. Tässä kättelyssä asiakas lähettää ensimmäisen viestin, jossa ilmoitetaan korkein TLS versio, jota se tukee. Palvelin vastaa sitten valitulla TLS versio tai virhe, jos yhteistä versiota ei löydy. Muista, että kättelyviestit vaihdetaan salaamattomasti, koska näitä tietoja käytetään suojatun datakanavan määrittämiseen.

Alemman tason hyökkäykset

Huomaavainen lukija voi jo epäillä, että koska kädenpuristusta ei ole salattu, MITM-hyökkäystä suorittava hyökkääjä voi nähdä ja muokata pyydettyä TLS versio aikaisemmalle, haavoittuvalleelle TLS 1.0. He voisivat sitten jatkaa minkä tahansa edellä mainitun hyödyntämistä TLS 1.0 haavoittuvuutta (kuten POODLE tai CRIME) yhteyden vaarantamiseksi.

Ohjelmistoturvassa kutsutaan hyökkäyksiä, jotka pakottavat uhrit käyttämään vanhempia, haavoittuvampia ohjelmistoversioita heikentää hyökkäyksiä. Protektoreiden haavoittuvuuksia hyödyntävillä hyökkääjillä on pääosin sama tavoite: vaarantaa verkon tietoturva ja saada pääsy vaihdettuihin tietoihin. Näiden haavoittuvuuksien teknisillä vivahteilla ei ole merkitystä TLS 1.0 (ja tällaisten hyökkäysten yksityiskohtainen toimittaminen ei kuulu tämän artikkelin soveltamisalaan), mutta kirjoittaja haluaa korostaa, että on olemassa julkisesti saatavilla olevia työkaluja, joiden avulla myös muut kuin tekniset hyökkääjät voivat suorittaa alaluokkihyökkäyksiä. Kuvittele, että käytät ajan tasalla olevaa matkapuhelintasi sähköpostisi lukemiseen ennen lentokentällä lentokenttää tai kun tarkistat saldosi verkkopankkisovelluksessa kahvilassa. Näillä työkaluilla varustettu hyökkääjä voi siepata tietosi tai jopa väärentää niitä, jos puhelimesi selain tai pankkisovelluksesi sallii yhteydet vanhemmilla versioilla TLS.

Itse asiassa, kunhan verkkoyhteyden palvelimet ja asiakkaat tukevat vanhempia TLS versiot he (ja sinä) ovat haavoittuvia.

Vaikutetaanko minuun?

Tämän riskin vähentämiseksi PCI SSC ja NIST ovat vanhentuneet TLS 1.0 niiden standardien mukaisissa järjestelmissä. Sillä aikaa TLS 1.1 ei ole haavoittuvainen kaikille havaituille haavoittuvuuksille, sitä ei koskaan oikeasti otettu käyttöön markkinoilla, ja monet yritykset ja organisaatiot ovat viime aikoina menettäneet tuen TLS Myös 1.1. Jälleen kerran tarkastelemalla SSL Pulse -tietoja heinäkuusta 2018 lähtien TLS 1.0, vain 76.6% tarkkailtavista verkkosivustoista tukee edelleen TLS 1.0 ja vain 80.6%: n tuki TLS 1.1. Tämä tarkoittaa, että näihin standardeihin tehdyillä muutoksilla on ollut vaikutus, ja noin 16,000 XNUMX suurinta sivustoa on pudonnut kaikki tuki varhaiselle TLS versiot.

Alennushyökkäykset koskevat sekä asiakkaita että palvelimia. Huolestuneet lukijat voivat käyttää ssltest, julkisesti saatavilla oleva työkalupakki, joka voi tarkistaa heidän ohjelmistonsa näiden haavoittuvuuksien varalta, selaustyökalulla [07] ja Web Server -työkalulla [08], joita voidaan käyttää ilmaiseksi.

Jos palvelimet tukevat edelleen haavoittuvia TLS versioita, katso SSL.com: n tuleva opas verkkopalvelimien määrittämisestä turvallisimpien standardien mukaiseksi.

SSL.com: n myöntämät digitaaliset varmenteet toimivat kaikkien versioiden kanssa TLS, joten mitään toimenpiteitä ei tarvita.

Yhteenveto

TLS tarjoaa turvallisuuden ja yksityisyyden Internet-käyttäjille. Vuosien mittaan tutkijat ovat löytäneet merkittäviä protokollan haavoittuvuuksia, mikä on motivoinut useimmat yritykset päivittämään järjestelmiään nykyaikaisemmaksi TLS versiot. Näytetyistä turvallisuusongelmista huolimatta vanhempien asiakkaiden tukeminen on edelleen liiketoiminnan vaatimus. Toivottavasti PCI SSC ja NIST yhdessä muiden organisaatioiden kanssa, jotka ovat päättäneet irtisanoa varhain TLS, innostaa muita liittymään heihin ja SSL.com: een edistämään turvallisempaa, parempaa ja turvallisempaa Internetiä.

Viitteet

  1. PCI TLS 1.0 poistot
  2. NIST TLS suuntaviivat
  3. TLS 1.0 RFC 2246
  4. TLS Vuoden 1.3 luonnos
  5. Man-in-the-middle
  6. SSL-pulssi
  7. SSL-selaimen tarkistus
  8. SSL-palvelimen tarkistus

Tilaa SSL.com -uutiskirje

Älä missaa uusia SSL.com -artikkeleita ja päivityksiä

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.