Februari 2020 Roundup Keamanan

Selamat datang di Security Roundup SSL.com edisi Februari ini. Ini mungkin bulan terpendek kami, tetapi masih penuh dengan perkembangan SSL /TLS, sertifikat digital, dan keamanan jaringan. Bulan ini, kami akan membahas:

Apple Menempatkan Batas Waktu Baru pada Sertifikat

Seperti yang sudah kami laporkan, Apple baru-baru ini memilih untuk membatasi SSL /TLS sertifikat seumur hidup hingga sedikit lebih dari setahun. Pada Forum CA / Browser (CA / B) Februari di Bratislava, Slovakia, Apple mengumumkan bahwa, pada 1 September 2020, perangkat dan browser Safari mereka tidak lagi menerima sertifikat dengan masa hidup lebih dari 398 hari. Belum ada pengumuman resmi dan tertulis dari Apple. (Update: Apple mengumumkan perubahan kebijakan di situs webnya pada 3 Maret 2020.) As Pendaftaran catatan:

Masa pakai sertifikat pemotongan telah dipertimbangkan oleh Apple, Google, dan anggota CA / Browser lainnya selama berbulan-bulan. Kebijakan ini memiliki kelebihan dan kekurangan… Tujuan dari pemindahan ini adalah untuk meningkatkan keamanan situs web dengan memastikan pengembang menggunakan sertifikat dengan standar kriptografi terbaru, dan untuk mengurangi jumlah sertifikat lama yang terabaikan yang berpotensi dicuri dan digunakan kembali untuk phishing dan serangan malware drive-by. Jika boffins atau miscreants dapat memecahkan kriptografi di SSL /TLS standar, sertifikat berumur pendek akan memastikan orang bermigrasi ke sertifikat yang lebih aman dalam waktu sekitar satu tahun.

Bahwa perubahan yang begitu signifikan terjadi dengan cara ini agak mengejutkan, tetapi perubahan itu sendiri tidak. Masa sertifikat lebih pendek, seperti dicatat oleh Pendaftaran, adalah sesuatu yang industri telah mempertimbangkan dengan serius baru-baru ini. Pemungutan suara CA / B Forum September bisa mengubah periode validitas maksimum sertifikat dari standar 825 hari saat ini satu tahun, tetapi suara itu gagal. Kali ini tidak mengambil suara - perusahaan yang berpengaruh seperti Apple dapat menggeser standar sendiri.

Takeaway SSL.com: Meskipun mengurangi rentang hidup sertifikat telah menjadi titik pembicaraan, belum ada langkah konsensus untuk melakukannya di industri. Langkah ini oleh Apple kemungkinan bisa memaksa konsensus itu dan mengubah standar. Tidak jelas apa efek riak yang akan dimiliki separuh, tapi sepertinya kita semua akan mencari tahu!

DNS over HTTPS Sekarang Firefox Default

Bulan ini, Mozilla diatur DNS melalui HTTPS (DoH) sebagai standar untuk pengguna AS dari browser Firefox-nya. Untuk mereka yang baru dengan konsep: DoH mengenkripsi informasi DNS yang umumnya tidak dienkripsi (bahkan di situs web yang aman) dan mencegah orang lain melihat situs web apa yang dikunjungi orang. Untuk beberapa entitas yang suka mengumpulkan data tentang pengguna (seperti pemerintah, atau mereka yang berharap mendapat untung dari penjualan data tersebut) itu berita buruk. Dan beberapa juga berpendapat bahwa peningkatan opacity mencegah mata-mata yang berguna yang melacak penjahat dan memungkinkan kontrol orangtua pada penjelajahan. Lainnya, seperti Mozilla (jelas) dan Electronic Frontier Foundation mempromosikan manfaat DoH, menekankan bahwa mengenkripsi lalu lintas web meningkatkan privasi untuk publik dan menggagalkan upaya untuk melacak dan menyensor orang oleh pemerintah. Mozilla's Firefox adalah browser pertama yang mengadopsi standar secara default.

Takeaway SSL.com: Sebagai pendukung privasi dan enkripsi yang lebih kuat, perubahan oleh Mozilla ini mengejutkan kami sebagai hal yang sangat positif yang pasti akan ditentang oleh orang-orang yang mendapat untung dari mengumpulkan dan menjual data yang dikumpulkan dari pengguna internet yang tidak curiga.

Firefox dan Slack Have Had It with TLS 1.0 dan 1.1

Dalam langkah yang jelas untuk disingkirkan TLS 1.0 dan 1.1 seluruhnya, Mozilla sekarang membutuhkan penggantian manual dari pengguna yang mencoba terhubung ke situs web menggunakan protokol. Perubahan adalah langkah menuju sasaran yang dinyatakan untuk memblokir situs tersebut sepenuhnya. Sebagai Verge laporan, perubahan menandakan untuk apa "benar-benar akhir zaman" untuk TLS dan 1.0 dan 1.1, dan Mozilla akan bergabung dengan yang lain dalam waktu dekat:

Dukungan lengkap akan dihapus dari Safari dalam pembaruan untuk Apple iOS dan macOS mulai Maret 2020. ' Google mengatakan akan menghapus dukungan untuk TLS 1.0 dan 1.1 di Chrome 81 (diharapkan pada 17 Maret). Microsoft tersebut itu akan melakukan hal yang sama 'pada paruh pertama tahun 2020'.

Mozilla bukan satu-satunya vendor perangkat lunak utama yang menjauhkan semua orang dari TLS 1.0 dan 1.1. Bulan ini, Kendur mengakhiri dukungan untuk mereka juga; perusahaan mengatakan mereka membuat perubahan "untuk menyelaraskan dengan praktik terbaik industri untuk keamanan dan integritas data."

Takeaway SSL.com: Pesan di sini cukup mudah. Berhenti menggunakan TLS 1.0 dan 1.1 di situs web Anda, dan pastikan untuk selalu memperbarui peramban Anda.

Chrome untuk Memblokir Unduhan Tidak Aman

Baru-baru ini, browser telah membuat langkah untuk memperingatkan pengguna tentang konten campuran. Konten campuran terjadi saat situs web menautkan ke konten HTTP yang tidak aman (seperti gambar dan unduhan) dari halaman HTTPS, "mencampurkan" dua protokol dengan cara yang tidak jelas bagi pengguna tanpa peringatan (kami telah memeriksa konsep tersebut lebih dalam dalam artikel ini). Sekarang Chrome sedang melangkah lebih jauh, dan akan memblokir konten campuran agar tidak diunduh. Sebagai tech Kali laporan:

Dimulai dengan Chrome 82, yang akan dirilis pada bulan April, Chrome akan memperingatkan pengguna jika mereka akan mengunduh konten campuran yang dapat dieksekusi dari situs web yang stabil ... Kemudian, ketika versi 83 dirilis, unduhan yang dapat dijalankan dapat diblokir, dan peringatannya dapat diimplementasikan ke file arsip. File PDF dan .Doc akan mendapatkan peringatan di Chrome 84, dengan file audio, gambar, teks, dan video yang menampilkannya dengan bantuan versi ke-85. Terakhir, semua unduhan konten campuran - file tidak stabil yang berasal dari situs stabil - dapat diblokir saat Chrome 86 dirilis.

Berikut grafik praktis dari Google yang menunjukkan timeline peringatan / pemblokiran mereka untuk berbagai jenis konten campuran:

Jadwal untuk memblokir konten campuran di Chrome

Takeaway SSL.com: Jika Anda memiliki situs yang menyajikan sumber daya HTTP dari halaman HTTPS, hentikan itu! Mungkin membuat Anda diblokir.
Terima kasih telah memilih SSL.com! Jika Anda memiliki pertanyaan, silakan hubungi kami melalui email di Support@SSL.com, panggil 1-877-SSL-SECURE, atau cukup klik tautan obrolan di kanan bawah halaman ini.


Berlangganan Newsletter SSL.com

Jangan lewatkan artikel dan pembaruan baru dari SSL.com

Kami sangat menantikan tanggapan Anda

Ikuti survei kami dan beri tahu kami pendapat Anda tentang pembelian terakhir Anda.