早期廃止 TLS より安全なインターネットのために

の初期バージョンの非推奨の背後にある理由と影響に関する簡単な説明 TLS.

関連コンテンツ

学び続けたいですか?

SSL.com のニュースレターを購読して、最新情報を入手し、安全を確保してください。

概要

今年初め、Payment Card Industry(PCI)Standards Security Council(SSC)は非推奨になりました TLS Data Security Standard(DSS)[1.0]のバージョン01。 その結果、2018年の夏から、すべてのPCI-DSS準拠のeコマースサイトは、この初期の安全でないバージョンの TLS。 この決定は強化する他の動きに似ています TLS –たとえば、米国国立標準技術研究所(NIST)は非推奨(2014年以降) TLS 1.0は政府のガイドライン[02]にあり、これにより、いくつかの組織は1.2より前のバージョンのサポートをシステムから削除する動機になっています。

TLS 非常に技術的なテーマです。 この記事では、これらの決定の背後にある理由を説明し、古いバージョンを非推奨にする方法を示します TLS バージョンは、より安全で優れたインターネットへのステップです。

トランスポート層セキュリティ(TLS)

TLS コンピュータネットワークを介して、転送中にデータが読み取られたり変更されたりするのを防ぐ暗号化プロトコルです。 TLS は、以前のSecure Sockets Layer(SSL)プロトコルの後継であり、その基盤の上に構築されています。 それが出版された1999年[03]以来、 TLS は驚くほど多様で幅広いアプリケーションに採用されており、XNUMXつのエンド間の通信を保護しようとするほとんどすべてのアプリケーションで使用できます。 (技術的な話では、これらはしばしば呼ばれます クライアント .)

最もよく知られている用途 TLS ブラウザとHTTPSWebサイト(SSL.comのサーバーで読んでいるこの記事など)間の接続を保護することです。 また、バックエンドサーバーと通信するPOS(point-of-sale)端末(クレジットカード情報を保護するため)や、インスタントメッセージングアプリケーション、電子メールクライアント、Voice-over IP(VoIP)ソフトウェアなどでも使用されます。 。

現在、XNUMXつのバージョンがあります TLS 入手可能:

  • TLS 1.0(1999年にリリース)は最初のバージョンであり、現在は非推奨です。
  • TLS 1.1(2006年にリリース)は、業界で採用されることはありませんでした。 後継者1.2を支持して、ほとんどスキップされました。
  • TLS 1.2(2008年にリリース)が最も一般的に使用されています TLS バージョン。 ほとんどすべてのサービスがサポート TLS デフォルトとして1.2。
  • TLS 1.3(2018年にリリース)は、 TLS 古いバージョンよりも高いパフォーマンスとセキュリティを提供するプロトコル。 まだ研究中であり、まだ正式に標準化されていません[04]が、業界はドラフトバージョンのサポートを実装し始めていることに注意してください。

モダンvsアーリー TLS

最も早い段階での脆弱性 TLS 1.0プロトコルは、過去数年のサイバーセキュリティコミュニティに関係しており、POODLE、CRIME、BEASTなどのエクスプロイトは、主流のメディアにまで到達するのに十分な影響を与えてきました。 しかしながら、 TLS 新しい脅威に対応するために常に進化しています。 の最初のバージョンで改善する努力 TLS、インターネット技術特別調査委員会(IETF)ネットワークワーキンググループ(NWG)が実施した結果、現在の標準がより良く、より安全になりました。 TLS 1.2.

TLS 1.2は最新の暗号化を使用し、以前のバージョンよりも優れたパフォーマンスとセキュリティを提供します。 同時に、上記の脆弱性の影響を受けないため、安全な通信におけるあらゆるアプリケーションにとって理想的な選択肢となります。 ほとんどの企業や組織はサーバーをサポートするようにアップグレードしました TLS 1.2.

ただし、すべてのクライアントソフトウェアを新しいバージョンのにアップグレードできるわけではありません。 TLS。 たとえば、ニュースWebサイトは、最新のブラウザと古いブラウザの両方でアクセスできる必要があります。 これには、バージョン5.0より前のAndroidデバイス、MicrosoftのInternet Explorer 11、1.7より前のJavaプログラム、JavaバージョンXNUMXより前のJavaプログラム、さらにはアップグレードにコストがかかる一部のリモート決済端末または監視機器が含まれます。 さらに、古い構成との互換性を保つには、最新のクライアントソフトウェアでも古いサーバーと通信できる必要があります。

SSL Pulse [05]によると、Alexaのトップ500サイトの統計を報告するサービス TLS サポート、2018年90.6月現在、監視対象のWebサイトをホストするサーバーのXNUMX%がサポートされています TLS 1.0、85%をサポート TLS 1.1。 さらに、ほとんどすべてのブラウザー(および多くの非ブラウザークライアント)は、古いバージョンをサポートしています。 TLS バージョン。 したがって、 TLS 1.2が推奨されますが、ほとんどのクライアントとサーバーはまだ初期段階でサポート TLS.

TLS セキュリティに関する考慮事項

最新のブラウザとクライアントの大多数が実装しているので TLS 1.2、技術者以外のユーザーは安全であると考えることができます(アップグレードされていないシステムはビジネスリスクとして受け入れられている必要があります)。 残念ながら、これは真実ではありません–以前のバージョンのサポートを持っているだけです TLS 最新のクライアントやサーバーでさえ、ユーザーにセキュリティ上の脅威をもたらします。

TLS ネットワークセキュリティを提供し、その主な目的は、ネットワークのノード間で交換されるデータを攻撃者が読み取ったり変更したりするのを防ぐことです。 したがって、中間者攻撃(MITM)などのネットワーク攻撃を軽減します[05]。 MITM攻撃は、ネットワークのすべてのノードが予想されるルーターや他のノードではなく攻撃者にトラフィックを送信するようにコンピューターネットワークを操作できるという事実を悪用します。 攻撃者は、傍受したコンテンツを読み取りまたは変更してから、意図したターゲットに中継することができます。 TLS 元のクライアントとサーバーだけが知っている秘密鍵でデータを暗号化することにより、MITM攻撃から保護します。 この秘密鍵を知らないMITM攻撃者は、暗号化されたデータを読み取ったり改ざんしたりすることはできません。

しかしながら、 TLS クライアントとサーバーの間のバージョンは一致している必要があります。 TLS バージョンと呼ばれるプロトコルを介して使用するバージョンをネゴシエートします 握手。 このハンドシェイクでは、クライアントは最初のメッセージを送信し、最高の TLS サポートするバージョン。 次に、サーバーは選択した TLS バージョン、または共通バージョンが見つからない場合はエラー。 この情報は安全なデータチャネルの構成に使用されるため、ハンドシェイクメッセージは暗号化されずに交換されることに注意してください。

ダウングレード攻撃

注意深い読者は、ハンドシェイクが暗号化されていないため、MITM攻撃を実行する攻撃者が要求されたリクエストを確認および変更できるとすでに疑っている可能性があります。 TLS 以前の脆弱なバージョンへのバージョン TLS 1.0。 その後、前述のいずれかの利用を続行できます。 TLS 1.0脆弱性(POODLEやCRIMEなど)が接続を侵害する。

ソフトウェアのセキュリティでは、被害者に古い、より脆弱なバージョンのソフトウェアを使用させる攻撃と呼ばれています ダウングレード攻撃。 プロトコルの脆弱性を悪用する攻撃者は、本質的に同じ目標を持っています。ネットワークセキュリティを侵害し、交換されたデータにアクセスすることです。 これらの脆弱性の技術的なニュアンスは、非推奨には関連していません TLS 1.0(およびそのような攻撃の詳細を提供することはこの記事の範囲を超えています)ですが、著者は、非技術的な攻撃者でもダウングレード攻撃を実行できる公開ツールが存在することを強調したいと思います。 空港に飛ぶ前に、またはカフェのオンラインバンキングアプリケーションで残高を確認するときに、最新の携帯電話を使用してメールを読むことを想像してください。 お使いの携帯電話のブラウザまたはバンキングアプリケーションが古いバージョンの接続を許可している場合、これらのツールを使用して準備された攻撃者が情報を傍受したり改ざんしたりする可能性があります TLS.

実際には、ネットワーク接続のサーバーとクライアントが古いバージョンをサポートしている限り、 TLS 彼ら(そしてあなた)は脆弱です。

影響を受けますか?

このリスクを軽減するために、PCI SSCおよびNISTは非推奨になりました TLS 規格に準拠したシステムでは1.0。 ながら TLS 1.1は、発見されたすべての脆弱性に対して脆弱ではなく、市場で実際に採用されたことはなく、最近多くの企業や組織が TLS 1.1も。 繰り返しになりますが、2018年XNUMX月の時点で、SSLパルスデータを確認します。 TLS 1.0、監視対象のWebサイトの76.6%のみがまだサポートしています TLS 1.0、わずか80.6%のサポート TLS 1.1。 つまり、これらの標準に導入された変更が影響を及ぼし、約16,000の主要なサイトが 初期のサポート TLS バージョン。

ダウングレード攻撃は、クライアントとサーバーの両方に適用されます。 気になる読者が使える SSLテスト、無料で使用できるブラウザーツール[07]とWebサーバーツール[08]を使用して、ソフトウェアの脆弱性をチェックできる公開ツールキット。

サーバーが依然として脆弱性をサポートしている場合 TLS バージョンについては、最も安全な標準に準拠するようにWebサーバーを構成するためのSSL.comの今後のガイドに注意してください。

SSL.comによって発行されたデジタル証明書は、 TLSなので、アクションは必要ありません。

まとめ

TLS インターネットユーザーにセキュリティとプライバシーを提供します。 長年にわたり、研究者はプロトコルの重大な脆弱性を発見しており、そのためほとんどの企業はシステムをアップグレードしてより最新のシステムを使用するよう動機付けています TLS バージョン。 ただし、セキュリティ上の懸念が実証されているにもかかわらず、古いクライアントのサポートはビジネス要件のままです。 うまくいけば、PCI SSCとNIST、および早期に廃止を選択した他の組織 TLS、より安全で、より良く、より安全なインターネットを促進するために、他の人が彼らとSSL.comに参加するように促します。

参考情報

  1. PCI TLS 1.0非推奨
  2. NIST TLS ガイドライン
  3. TLS 1.0 RFC2246
  4. TLS 1.3年ドラフト
  5. 中間者
  6. SSLパルス
  7. SSLブラウザチェック
  8. SSLサーバーチェック

常に最新情報を入手して安全を確保

SSL.com サイバーセキュリティの世界的リーダーであり、 PKI そしてデジタル証明書。サインアップして、最新の業界ニュース、ヒント、製品のお知らせを受け取ります。 SSL.com.

フィードバックをお待ちしております

アンケートにご協力いただき、最近のご購入についてのご意見をお聞かせください。