Avskrivning tidlig TLS for et tryggere internett

Introduksjon

Tidligere i år ble PCC (Standard Card Security Standards Security Council (SSC)) avskrevet TLS versjon 1.0 i deres datasikkerhetsstandard (DSS) [01]. Som et resultat, med start sommeren 2018, må alle PCI-DSS-kompatible e-handelssteder ikke lenger bruke denne tidlige, usikre versjonen av TLS. Denne avgjørelsen ligner på andre trekk for å styrke TLS - for eksempel avskrevet National Institute of Standards and Technology (NIST) (siden 2014) TLS 1.0 i sine regjeringsretningslinjer [02], og sammen har dette motivert flere organisasjoner til å slippe støtte for versjoner før 1.2 fra sine systemer.

TLS er et høyt teknisk fag. Denne artikkelen forklarer årsakene bak disse beslutningene, og viser hvor usikker eldre TLS versjoner er et skritt til et tryggere og bedre internett.

Transportlagsikkerhet (TLS)

TLS er en kryptografisk protokoll som beskytter data mot å bli lest eller endret under transport, over et datanettverk. TLS er etterfølgeren til og bygger på grunnlaget for den forrige Secure Sockets Layer (SSL) protokollen. Siden 1999 [03], da den ble publisert, TLS har blitt adoptert av et overraskende mangfoldig og utbredt utvalg av applikasjoner og kan brukes i nesten alle applikasjoner som ønsker å beskytte kommunikasjonen mellom to ender. (I teknisk snakk kalles disse ofte kunde og server.)

Den mest kjente bruken til TLS er å beskytte forbindelser mellom nettlesere og HTTPS-nettsteder (for eksempel denne artikkelen du leser på SSL.coms servere). Den brukes også av POS-terminaler som kommuniserer med back-end-serverne (for å beskytte kredittkortinformasjon) og av direktemeldingsapplikasjoner, e-postklienter, Voice-over IP (VoIP) programvare og mange flere .

Foreløpig er det fire versjoner av TLS tilgjengelig:

  • TLS 1.0 (utgitt i 1999) var den første versjonen og avskrives nå.
  • TLS 1.1 (utgitt i 2006) ble aldri adoptert av bransjen. Det ble stort sett hoppet over til fordel for etterfølgeren 1.2.
  • TLS 1.2 (utgitt i 2008) er den mest brukte TLS versjon. Nesten alle tjenester støtter TLS 1.2 som standard.
  • TLS 1.3 (utgitt i 2018) er en eksperimentell versjon av TLS protokoll som tilbyr mer ytelse og sikkerhet enn eldre versjoner. Selv om det fremdeles er under forskning og ennå ikke offisielt standardisert [04], skal det bemerkes at industrien begynner å implementere støtte for utkastet til versjoner.

Moderne vs tidlig TLS

Sårbarheter tidligst TLS 1.0-protokoll har berørt cybersikkerhetssamfunnet de siste årene, og slike utnyttelser som POODLE, CRIME og BEAST har hatt nok innflytelse til å til og med nå mainstream media. Men, TLS utvikler seg hele tiden for å møte nye trusler; forsøk på å forbedre den første versjonen av TLS, utført av Internet Engineering Task Force (IETF) Network Working Group (NWG), har resultert i en bedre og sikrere gjeldende standard, TLS 1.2.

TLS 1.2 bruker moderne kryptografi og tilbyr bedre ytelse og sikkerhet enn forgjengerne. Samtidig er den ikke mottakelig for noen av sårbarhetene som er nevnt over, noe som gjør det til et ideelt valg for enhver applikasjon innen sikker kommunikasjon. De fleste selskaper og organisasjoner har oppgradert serverne sine for å støtte TLS 1.2.

Imidlertid kan ikke all klientprogramvare oppgraderes til nyere versjoner av TLS. For eksempel må et nyhetsnettsted være tilgjengelig for både moderne og eldre nettlesere, ganske enkelt fordi det fremdeles er lesere som bruker dem. Dette inkluderer Android-enheter før versjon 5.0, Microsofts Internet Explorer før 11, Java-programmer før Java versjon 1.7, og til og med noen eksterne betalingsterminaler eller overvåkingsutstyr som er kostbart å oppgradere. Videre krever kompatibilitet med eldre konfigurasjoner at selv moderne klientprogramvare må kunne kommunisere med utdaterte servere også.

I følge SSL Pulse [05], en tjeneste som rapporterer statistikk på Alexa's 500 beste nettsteder TLS support, per januar 2018 støttet 90.6% av serverne som vert overvåket nettsteder TLS 1.0, mens 85% støttet TLS 1.1. Videre støtter nesten alle nettlesere (og mange ikke-nettleserklienter) fortsatt eldre TLS versjoner. Dermed mens TLS 1.2 er å foretrekke, de fleste klienter og servere støtter fortsatt tidlig TLS.

TLS sikkerhetshensyn

Siden flertallet av moderne nettlesere og klienter implementerer TLS 1.2, kunne en ikke-teknisk bruker tenke at de burde være trygge (og at systemene som ikke er oppgradert, må ha blitt akseptert som forretningsrisiko). Dessverre er dette ikke sant - bare å ha støtte for tidligere versjoner av TLS utgjør en sikkerhetstrussel for brukere av til og med moderne klienter og servere.

TLS gir nettverkssikkerhet, og dets primære mål er å forhindre at en angriper leser eller endrer data utvekslet mellom noder i et nettverk. Derfor demper det nettverksangrep, som MITM-angrep (MITM) [05]. Et MITM-angrep utnytter det faktum at et datanettverk kan manipuleres slik at alle noder i et nettverk sender trafikken til angriperen i stedet for den forventede ruteren eller andre noder. Angriperen kan deretter lese eller endre det avlyttede innholdet før han videresender det til det tiltenkte målet. TLS beskytter mot MITM-angrep ved å kryptere dataene med en hemmelig nøkkel som bare er kjent for den opprinnelige klienten og serveren. En MITM-angriper uten kunnskap om denne hemmelige nøkkelen kan ikke lese eller tukle med de krypterte dataene.

Imidlertid TLS versjoner mellom klienter og servere må samsvare, og siden de ofte støtter flere TLS versjoner, forhandler de hvilken versjon de skal bruke gjennom en protokoll kalt a håndtrykk. I dette håndtrykket sender klienten en innledende melding med angivelse av den høyeste TLS versjon den støtter. Serveren svarer deretter med det valgte TLS versjon, eller en feil hvis ingen vanlig versjon blir funnet. Husk at håndtrykkmeldingene utveksles ukryptert, fordi denne informasjonen brukes til å konfigurere den sikre datakanalen.

Nedgrader angrep

Den imøtekommende leseren kan allerede mistenke at ettersom angriperen ikke er kryptert, kan en angriper som utfører et MITM-angrep se og endre det forespurte TLS versjon til en tidligere, sårbar en som TLS 1.0. De kunne deretter fortsette å bruke noe av det nevnte TLS 1.0 sårbarheter (som POODLE eller CRIME) for å kompromittere forbindelsen.

I programvaresikkerhet kalles angrep som tvinger ofre til å bruke eldre, mer utsatte versjoner av programvare nedgradere angrep. Angripere som utnytter alle protokollsårbarheter har i hovedsak det samme målet: kompromittere nettverkssikkerhet og få tilgang til utvekslet data. De tekniske nyansene til disse sårbarhetene er ikke relevante for avskrivningen av TLS 1.0 (og å gi detaljer om slike angrep er utenfor rammen av denne artikkelen), men forfatteren vil understreke at det er offentlig tilgjengelige verktøy som tillater selv ikke-tekniske angripere å utføre nedgraderingsangrep. Se for deg å bruke din oppdaterte mobiltelefon til å lese e-posten din før du flyr på flyplassen, eller når du sjekker saldoen din i en nettbankapplikasjon på en kafé. En forberedt angriper med disse verktøyene kan avskjære eller til og med tukle med informasjonen din, hvis telefonens nettleser eller ditt bankapplikasjon tillater tilkoblinger som bruker eldre versjoner av TLS.

Faktisk så lenge servere og klienter i nettverkstilkoblingen din støtter eldre TLS versjoner de (og du) er sårbare.

Er jeg berørt?

For å dempe denne risikoen har PCI SSC og NIST blitt svekket TLS 1.0 i systemer som er i samsvar med deres standarder. Samtidig som TLS 1.1 er ikke sårbar for alle de oppdagede sårbarhetene, den ble aldri virkelig adoptert i markedet, og mange selskaper og organisasjoner har nylig droppet støtte for TLS 1.1 også. Igjen, ser på SSL Pulse-data, fra juli 2018, etter avskrivningen av TLS 1.0, bare 76.6% av de overvåkede nettstedene støtter fortsatt TLS 1.0 og bare 80.6% støtte TLS 1.1. Det betyr at endringene som ble introdusert i disse standardene har hatt effekt, og omtrent 16,000 XNUMX store nettsteder har falt alle støtte for tidlig TLS versjoner.

Nedgraderingsangrep gjelder både klienter og servere. Bekymrede lesere kan bruke ssltest, et offentlig tilgjengelig verktøysett som kan sjekke programvaren deres for disse sikkerhetsproblemene, med et nettleserverktøy [07] og webserververktøy [08], som kan brukes gratis.

Hvis serverne dine fremdeles støtter sårbare TLS versjoner, se etter SSL.coms kommende guide for å konfigurere webservere for å overholde de mest sikre standardene.

Digitale sertifikater utstedt av SSL.com fungerer med alle versjoner av TLS, så ingen handling er nødvendig.

konklusjonen

TLS tilbyr sikkerhet og personvern til Internett-brukere. Gjennom årene har forskere oppdaget betydelige protokollsårbarheter, som har motivert de fleste selskaper til å oppgradere systemene sine for å bruke mer moderne TLS versjoner. Til tross for de påviste sikkerhetsproblemene, er imidlertid støtte til eldre kunder et forretningskrav. Forhåpentligvis PCI SSC og NIST, sammen med andre organisasjoner som har valgt å avskrives tidlig TLS, vil inspirere andre til å bli med dem og SSL.com i å fremme et tryggere, bedre og sikrere internett.

Referanser

  1. PCI TLS 1.0 avskrivning
  2. NIST TLS Retningslinjer
  3. TLS 1.0 RFC 2246
  4. TLS 1.3 Utkast
  5. Mannen i midten
  6. SSL-puls
  7. SSL-nettleserkontroll
  8. SSL-serverkontroll

Abonner på SSL.coms nyhetsbrev

Ikke gå glipp av nye artikler og oppdateringer fra SSL.com

Hold deg informert og sikker

SSL.com er en global leder innen cybersikkerhet, PKI og digitale sertifikater. Registrer deg for å motta de siste bransjenyhetene, tipsene og produktkunngjøringene fra SSL.com.

Vi vil gjerne ha tilbakemeldinger

Ta vår spørreundersøkelse og fortell oss dine tanker om ditt nylige kjøp.