Deprecating dini TLS untuk Internet yang lebih aman

Pengantar

Awal tahun ini, Dewan Keamanan Standar Kartu Industri (PCI) Standar Keamanan sudah tidak berlaku lagi TLS versi 1.0 dalam Standar Keamanan Data (DSS) mereka [01]. Akibatnya, mulai musim panas 2018, semua situs e-commerce yang sesuai dengan PCI-DSS tidak boleh lagi menggunakan versi awal dan tidak aman dari TLS. Keputusan ini mirip dengan langkah lain untuk memperkuat TLS - misalnya, Institut Nasional Standar dan Teknologi (NIST) sudah tidak digunakan lagi (sejak 2014) TLS 1.0 dalam pedoman pemerintah mereka [02], dan bersama-sama ini telah memotivasi beberapa organisasi untuk menghentikan dukungan untuk versi sebelum 1.2 dari sistem mereka.

TLS adalah subjek yang sangat teknis. Artikel ini menjelaskan alasan di balik keputusan-keputusan ini, dan menunjukkan betapa joroknya keputusan itu TLS versi adalah langkah menuju Internet yang lebih aman dan lebih baik.

Keamanan Lapisan Transportasi (TLS)

TLS adalah protokol kriptografi yang melindungi data agar tidak dibaca atau diubah saat transit, melalui jaringan komputer. TLS adalah penerus dan dibangun di atas dasar protokol Secure Sockets Layer (SSL) sebelumnya. Sejak 1999 [03], saat diterbitkan, TLS telah diadopsi oleh beragam aplikasi yang sangat beragam dan tersebar luas dan dapat digunakan di hampir semua aplikasi yang ingin melindungi komunikasi antara dua ujung. (Dalam pembicaraan teknologi, ini sering disebut klien dan Server.)

Penggunaan yang paling terkenal untuk TLS adalah untuk melindungi koneksi antara browser dan situs web HTTPS (seperti artikel yang Anda baca di server SSL.com). Ini juga digunakan oleh terminal point-of-sale (POS) yang berkomunikasi dengan server back-end mereka (untuk melindungi informasi kartu kredit) dan oleh aplikasi pesan instan, klien email, perangkat lunak voice-over IP (VoIP) dan banyak lagi .

Saat ini, ada empat versi TLS tersedia:

  • TLS 1.0 (dirilis pada tahun 1999) adalah versi pertama dan sekarang tidak digunakan lagi.
  • TLS 1.1 (dirilis pada 2006) tidak pernah diadopsi oleh industri. Sebagian besar dilewati demi penggantinya 1.2.
  • TLS 1.2 (dirilis pada 2008) adalah yang paling umum digunakan TLS Versi: kapan. Hampir semua layanan mendukung TLS 1.2 sebagai standar.
  • TLS 1.3 (dirilis pada 2018) adalah versi eksperimental dari TLS protokol yang menawarkan lebih banyak kinerja dan keamanan daripada versi yang lebih lama. Meskipun masih dalam penelitian dan belum secara resmi distandarisasi [04], perlu dicatat bahwa industri ini mulai menerapkan dukungan untuk versi rancangannya.

Modern vs awal TLS

Kerentanan paling awal TLS Protokol 1.0 telah mempedulikan komunitas keamanan siber dalam beberapa tahun terakhir, dan eksploitasi seperti POODLE, CRIME, dan BEAST memiliki dampak yang cukup untuk menjangkau media arus utama. Namun, TLS terus berkembang untuk memenuhi ancaman baru; upaya untuk meningkatkan versi pertama TLS, yang dilakukan oleh Kelompok Kerja Jaringan Internet Engineering Task (IETF) (NWG) telah menghasilkan standar saat ini yang lebih baik dan lebih aman, TLS 1.2.

TLS 1.2 menggunakan kriptografi modern dan menawarkan kinerja dan keamanan yang lebih baik daripada pendahulunya. Pada saat yang sama, itu tidak rentan terhadap kerentanan yang disebutkan di atas, yang menjadikannya pilihan ideal untuk aplikasi apa pun dalam komunikasi yang aman. Sebagian besar perusahaan dan organisasi telah meningkatkan server mereka untuk mendukung TLS 1.2.

Namun, tidak semua perangkat lunak klien dapat ditingkatkan ke versi yang lebih baru TLS. Misalnya, situs web berita harus dapat diakses oleh peramban modern dan lama, hanya karena masih ada pembaca yang menggunakannya. Ini termasuk perangkat Android sebelum versi 5.0, Microsoft Internet Explorer sebelum 11, program Java sebelum Java versi 1.7, dan bahkan beberapa terminal pembayaran jarak jauh atau peralatan pemantauan yang mahal untuk ditingkatkan. Selain itu, kompatibilitas dengan konfigurasi lama mengharuskan perangkat lunak klien modern pun harus dapat berkomunikasi dengan server yang sudah ketinggalan zaman.

Menurut SSL Pulse [05], layanan yang melaporkan statistik pada 500 situs Teratas Alexa TLS dukungan, pada Januari 2018, 90.6% dari server hosting situs web yang dipantau didukung TLS 1.0, sementara 85% didukung TLS 1.1. Selain itu, hampir semua browser (dan banyak klien non-browser) masih mendukung yang lebih lama TLS versi. Jadi, sementara TLS 1.2 lebih disukai, sebagian besar klien dan server masih mendukung awal TLS.

TLS pertimbangan keamanan

Karena sebagian besar browser dan klien modern diimplementasikan TLS 1.2, pengguna non-teknis dapat berpikir bahwa mereka harus aman (dan bahwa sistem yang belum di-upgrade harus diterima sebagai risiko bisnis). Sayangnya, ini tidak benar - hanya memiliki dukungan untuk versi sebelumnya TLS menimbulkan ancaman keamanan bagi pengguna bahkan klien dan server modern.

TLS memberikan keamanan jaringan, dan tujuan utamanya adalah untuk mencegah penyerang membaca atau memodifikasi data yang dipertukarkan antara node jaringan. Oleh karena itu, ia mengurangi serangan jaringan, seperti serangan Man-in-the-Middle (MITM) [05]. Serangan MITM mengeksploitasi fakta bahwa jaringan komputer dapat dimanipulasi sehingga semua simpul jaringan mengirim lalu lintas mereka ke penyerang alih-alih router yang diharapkan atau node lain. Penyerang kemudian dapat membaca atau memodifikasi konten yang dicegat sebelum menyampaikannya ke target yang dituju. TLS melindungi terhadap serangan MITM dengan mengenkripsi data dengan kunci rahasia yang hanya diketahui oleh klien dan server asli. Penyerang MITM tanpa mengetahui kunci rahasia ini tidak dapat membaca atau merusak data yang dienkripsi.

Namun, TLS versi antara klien dan server harus cocok, dan karena mereka sering mendukung banyak TLS versi, mereka menegosiasikan versi mana yang akan digunakan melalui protokol yang disebut a jabatan. Di jabat tangan ini, klien mengirim pesan awal, menyatakan yang tertinggi TLS versi yang didukungnya. Server kemudian merespons dengan yang dipilih TLS versi, atau kesalahan jika tidak ada versi umum ditemukan. Perlu diingat bahwa pesan jabat tangan dipertukarkan tidak terenkripsi, karena informasi ini digunakan untuk mengonfigurasi saluran data yang aman.

Turunkan serangan

Pembaca yang penuh perhatian mungkin sudah curiga bahwa, karena jabat tangan tidak dienkripsi, penyerang yang melakukan serangan MITM bisa melihat dan memodifikasi yang diminta TLS versi ke versi sebelumnya yang rentan TLS 1.0. Mereka kemudian dapat melanjutkan untuk menggunakan salah satu dari yang disebutkan di atas TLS 1.0 kerentanan (seperti POODLE atau CRIME) untuk membahayakan koneksi.

Dalam keamanan perangkat lunak, serangan yang memaksa korban menggunakan versi perangkat lunak yang lebih lama dan lebih rentan disebut lakukan downgrade serangan. Penyerang yang mengeksploitasi kerentanan protokol pada dasarnya memiliki tujuan yang sama: kompromi keamanan jaringan dan mendapatkan akses ke data yang dipertukarkan. Nuansa teknis dari kerentanan ini tidak relevan dengan penghentian TLS 1.0 (dan memberikan perincian tentang serangan seperti itu di luar ruang lingkup artikel ini), tetapi penulis ingin menekankan bahwa ada alat yang tersedia untuk umum yang memungkinkan penyerang non-teknis untuk melakukan serangan downgrade. Bayangkan menggunakan ponsel terbaru Anda untuk membaca surat Anda sebelum terbang di bandara, atau ketika memeriksa saldo Anda dalam aplikasi perbankan online di sebuah kafe. Penyerang siap dengan alat-alat ini dapat mencegat atau bahkan merusak informasi Anda, jika browser ponsel Anda atau aplikasi perbankan Anda memungkinkan koneksi menggunakan versi lama dari TLS.

Akibatnya, selama server dan klien di koneksi jaringan Anda mendukung yang lebih lama TLS versi mereka (dan Anda) rentan.

Apakah saya terpengaruh?

Untuk mengurangi risiko ini, PCI SSC dan NIST telah usang TLS 1.0 dalam sistem yang sesuai dengan standar mereka. Sementara TLS 1.1 tidak rentan terhadap semua kerentanan yang ditemukan, tidak pernah benar-benar diadopsi di pasar, dan banyak perusahaan dan organisasi baru-baru ini menjatuhkan dukungan untuk TLS 1.1 juga. Sekali lagi, melihat data SSL Pulse, per Juli 2018, setelah penghentian TLS 1.0, hanya 76.6% dari situs web yang dipantau masih mendukung TLS 1.0 dan hanya dukungan 80.6% TLS 1.1. Itu berarti bahwa perubahan yang diperkenalkan dalam standar ini telah berpengaruh, dan sekitar 16,000 situs utama telah jatuh semua dukungan untuk awal TLS versi.

Serangan downgrade berlaku untuk klien dan server. Pembaca yang peduli dapat menggunakan ssltest.dll, toolkit yang tersedia untuk umum yang dapat memeriksa perangkat lunak mereka untuk kerentanan ini, dengan alat browser [07] dan alat Server Web [08], yang dapat digunakan secara gratis.

Jika server Anda masih mendukung rentan TLS versi, harap perhatikan panduan SSL.com yang akan datang untuk mengonfigurasi server web agar sesuai dengan standar yang paling aman.

Sertifikat digital yang dikeluarkan oleh SSL.com berfungsi dengan semua versi TLS, jadi tidak diperlukan tindakan.

Kesimpulan

TLS menawarkan keamanan dan privasi bagi pengguna internet. Selama bertahun-tahun, para peneliti telah menemukan kerentanan protokol yang signifikan, yang telah memotivasi sebagian besar perusahaan untuk meningkatkan sistem mereka untuk menggunakan yang lebih modern TLS versi. Terlepas dari masalah keamanan yang ditunjukkan, bagaimanapun, dukungan untuk klien yang lebih tua tetap merupakan persyaratan bisnis. Semoga, PCI SSC dan NIST, bersama dengan organisasi lain yang telah memilih untuk usang lebih awal TLS, akan menginspirasi orang lain untuk bergabung dengan mereka dan SSL.com dalam mempromosikan internet yang lebih aman, lebih baik, dan lebih aman.

Referensi

  1. PCI TLS 1.0 penghentian
  2. NIST TLS Panduan
  3. TLS 1.0 RFC 2246
  4. TLS 1.3 Konsep
  5. Manusia di Tengah
  6. Pulsa SSL
  7. Peramban SSL diperiksa
  8. Pemeriksaan Server SSL

Berlangganan Newsletter SSL.com

Jangan lewatkan artikel baru dan pembaruan dari SSL.com

Tetap Terinformasi dan Aman

SSL.com adalah pemimpin global dalam keamanan siber, PKI dan sertifikat digital. Daftar untuk menerima berita industri terkini, tips, dan pengumuman produk dari SSL.com.

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.