Przestarzałe wcześnie TLS dla bezpieczniejszego Internetu

Wprowadzenie

Na początku tego roku Rada ds. Bezpieczeństwa Standardów Karty Płatniczej (PCI) przestała obowiązywać TLS wersja 1.0 w swoim standardzie bezpieczeństwa danych (DSS) [01]. W rezultacie od lata 2018 r. Wszystkie witryny e-commerce zgodne z PCI-DSS nie mogą już korzystać z tej wczesnej, niepewnej wersji TLS. Ta decyzja jest podobna do innych ruchów mających na celu wzmocnienie TLS - na przykład Narodowy Instytut Standardów i Technologii (NIST) przestarzały (od 2014) TLS 1.0 w swoich wytycznych rządowych [02], co razem zmotywowało kilka organizacji do rezygnacji z obsługi wersji wcześniejszych niż 1.2 z ich systemów.

TLS jest tematem wysoce technicznym. W tym artykule wyjaśniono powody tych decyzji i pokazano, jak przestarzałe są osoby starsze TLS wersje to krok w kierunku bezpieczniejszego i lepszego Internetu.

Zabezpieczenia warstwy transportowej (TLS)

TLS jest protokołem kryptograficznym, który chroni dane przed odczytem lub zmianą podczas przesyłania przez sieć komputerową. TLS jest następcą poprzedniego protokołu Secure Sockets Layer (SSL) i stanowi jego podstawę. Od 1999 r. [03], kiedy została opublikowana, TLS został przyjęty przez zaskakująco różnorodny i szeroko rozpowszechniony zestaw aplikacji i może być stosowany w prawie każdej aplikacji, która chce chronić komunikację między dwoma końcami. (W rozmowach technicznych są one często nazywane klient i serwer.)

Najbardziej znane zastosowanie TLS ma na celu ochronę połączeń między przeglądarkami a witrynami HTTPS (takimi jak ten artykuł, który czytasz na serwerach SSL.com). Jest również używany przez terminale w punktach sprzedaży (POS) komunikujące się z serwerami zaplecza (w celu ochrony informacji o karcie kredytowej) oraz przez komunikatory, klienty poczty elektronicznej, oprogramowanie VoIP i wiele innych. .

Obecnie istnieją cztery wersje TLS dostępne:

  • TLS 1.0 (wydana w 1999 r.) Była pierwszą wersją i jest obecnie przestarzała.
  • TLS 1.1 (wydany w 2006 r.) Nigdy nie został przyjęty przez przemysł. Zostało w dużej mierze pominięte na korzyść jego następcy 1.2.
  • TLS Najczęściej stosowana jest wersja 1.2 (wydana w 2008 r.) TLS wersja. Wsparcie prawie wszystkich usług TLS 1.2 jako domyślny.
  • TLS 1.3 (wydany w 2018 r.) To eksperymentalna wersja programu TLS protokół oferujący większą wydajność i bezpieczeństwo niż starsze wersje. Chociaż wciąż są one w fazie badań i nie zostały jeszcze oficjalnie znormalizowane [04], należy zauważyć, że przemysł zaczyna wdrażać wsparcie dla swoich wersji roboczych.

Nowoczesne kontra wczesne TLS

Luki w zabezpieczeniach najwcześniej TLS Protokół 1.0 dotyczył społeczności cyberbezpieczeństwa w ciągu ostatnich kilku lat, a takie exploity, jak POODLE, CRIME i BEAST miały wystarczająco duży wpływ, aby dotrzeć nawet do głównych mediów. Jednak, TLS stale ewoluuje, aby sprostać nowym zagrożeniom; wysiłki na rzecz poprawy pierwszej wersji TLS, prowadzone przez grupę roboczą ds. sieci inżynierii internetowej (IWF) (NWG), zapewniło lepszy i bezpieczniejszy obecny standard, TLS 1.2.

TLS 1.2 wykorzystuje nowoczesną kryptografię i oferuje lepszą wydajność i bezpieczeństwo niż jej poprzednicy. Jednocześnie nie jest podatny na żadną z wyżej wymienionych luk, co czyni go idealnym wyborem dla dowolnej aplikacji w bezpiecznej komunikacji. Większość firm i organizacji uaktualniła swoje serwery do obsługi TLS 1.2.

Jednak nie wszystkie oprogramowanie klienckie można zaktualizować do nowszych wersji TLS. Na przykład witryna z wiadomościami musi być dostępna zarówno dla nowoczesnych, jak i starszych przeglądarek, po prostu dlatego, że wciąż są czytelnicy, którzy z nich korzystają. Obejmuje to urządzenia z Androidem przed wersją 5.0, Internet Explorer przed wersją 11 firmy Microsoft, programy Java przed wersją Java 1.7, a nawet niektóre zdalne terminale płatnicze lub sprzęt monitorujący, których aktualizacja jest kosztowna. Ponadto zgodność ze starszymi konfiguracjami wymaga, aby nawet nowoczesne oprogramowanie klienckie mogło komunikować się również z przestarzałymi serwerami.

Według SSL Pulse [05], usługi raportującej statystyki dotyczące 500 najlepszych witryn Alexy TLS wsparcie, od stycznia 2018 r. obsługiwanych jest 90.6% serwerów obsługujących monitorowane strony internetowe TLS 1.0, a 85% obsługiwanych TLS 1.1 Co więcej, prawie wszystkie przeglądarki (i wielu klientów nieobsługujących przeglądarki) nadal obsługują starsze TLS wersje. Tak więc, podczas gdy TLS Preferowana jest wersja 1.2, większość klientów i serwerów nadal obsługuje wcześnie TLS.

TLS względy bezpieczeństwa

Ponieważ większość nowoczesnych przeglądarek i klientów wdraża TLS 1.2, użytkownik nietechniczny może pomyśleć, że powinien być bezpieczny (i że systemy, które nie zostały zmodernizowane, muszą zostać zaakceptowane jako ryzyko biznesowe). Niestety nie jest to prawdą - po prostu obsługa wcześniejszych wersji TLS stanowi zagrożenie dla bezpieczeństwa użytkowników nawet nowoczesnych klientów i serwerów.

TLS zapewnia bezpieczeństwo sieci, a jego głównym celem jest uniemożliwienie atakującemu odczytu lub modyfikacji danych wymienianych między węzłami sieci. Dlatego łagodzi ataki sieciowe, takie jak ataki Man-in-the-Middle (MITM) [05]. Atak MITM wykorzystuje fakt, że siecią komputerową można manipulować, dzięki czemu wszystkie węzły sieci wysyłają ruch do atakującego zamiast oczekiwanego routera lub innych węzłów. Atakujący może następnie odczytać lub zmodyfikować przechwyconą treść przed przekazaniem jej do zamierzonego celu. TLS chroni przed atakami MITM, szyfrując dane tajnym kluczem znanym tylko oryginalnemu klientowi i serwerowi. Osoba atakująca MITM bez wiedzy o tym tajnym kluczu nie może odczytać ani zmodyfikować zaszyfrowanych danych.

Jednakże, TLS wersje między klientami a serwerami muszą się zgadzać, a ponieważ często obsługują wiele TLS wersje negocjują, której wersji użyć, za pomocą protokołu o nazwie a uścisk ręki. W tym uzgadnianiu klient wysyła początkową wiadomość, podając najwyższą TLS obsługiwana wersja. Serwer następnie odpowiada wybranym TLS wersja lub błąd, jeśli nie znaleziono wspólnej wersji. Pamiętaj, że wiadomości uścisk dłoni są wymieniane niezaszyfrowane, ponieważ te informacje są używane do konfigurowania bezpiecznego kanału danych.

Ataki na niższą wersję

Uważny czytelnik może już podejrzewać, że ponieważ uścisk dłoni nie jest szyfrowany, osoba atakująca przeprowadzająca atak MITM może zobaczyć i zmodyfikować żądany TLS wersja do wcześniejszej, wrażliwej, takiej jak TLS 1.0 Następnie mogliby skorzystać z któregokolwiek z wyżej wymienionych TLS 1.0 podatności (np. POODLE lub CRIME) w celu naruszenia połączenia.

W zakresie bezpieczeństwa oprogramowania nazywane są ataki zmuszające ofiary do korzystania ze starszych, bardziej wrażliwych wersji oprogramowania obniżenie ataków. Atakujący wykorzystujący dowolną lukę w protokole mają zasadniczo ten sam cel: narażenie bezpieczeństwa sieci i uzyskanie dostępu do wymienianych danych. Techniczne niuanse tych luk w zabezpieczeniach nie mają znaczenia dla wycofania się TLS 1.0. Wyobraź sobie, że używasz swojego aktualnego telefonu komórkowego, aby czytać pocztę przed lotem na lotnisko lub podczas sprawdzania salda w aplikacji bankowości internetowej w kawiarni. Przygotowany atakujący za pomocą tych narzędzi może przechwytywać, a nawet manipulować informacjami, jeśli przeglądarka telefonu lub aplikacja bankowa zezwala na połączenia przy użyciu starszych wersji TLS.

W efekcie, o ile serwery i klienci w twoim połączeniu sieciowym obsługują starsze wersje TLS wersje, które oni (i ty) są podatni na ataki.

Czy to mnie dotknęło?

Aby zminimalizować to ryzyko, PCI SSC i NIST są przestarzałe TLS 1.0 w systemach zgodnych z ich standardami. Podczas TLS 1.1 nie jest podatny na wszystkie wykryte luki, nigdy tak naprawdę nie został przyjęty na rynku, a wiele firm i organizacji niedawno zrezygnowało z obsługi TLS 1.1 jak również. Ponownie, patrząc na dane SSL Pulse, stan na lipiec 2018 r., Po wycofaniu TLS 1.0, tylko 76.6% monitorowanych stron internetowych nadal obsługuje TLS Wsparcie 1.0 i tylko 80.6% TLS 1.1 Oznacza to, że zmiany wprowadzone w tych standardach przyniosły skutek, a około 16,000 XNUMX dużych stron spadło cała kolekcja wsparcie dla wcześnie TLS wersje.

Ataki na niższą wersję dotyczą zarówno klientów, jak i serwerów. Zainteresowani czytelnicy mogą korzystać sltest, publicznie dostępny zestaw narzędzi, który może sprawdzić swoje oprogramowanie pod kątem tych luk, za pomocą narzędzia przeglądarki [07] i narzędzia serwera sieci Web [08], z którego można korzystać bezpłatnie.

Jeśli twoje serwery nadal obsługują podatny na ataki TLS wersje, proszę obserwować nadchodzący przewodnik SSL.com dotyczący konfigurowania serwerów WWW pod kątem zgodności z najbezpieczniejszymi standardami.

Certyfikaty cyfrowe wydane przez SSL.com działają ze wszystkimi wersjami TLS, więc nie jest wymagane żadne działanie.

Wnioski

TLS zapewnia bezpieczeństwo i prywatność internautom. Z biegiem lat naukowcy odkryli znaczące luki w protokołach, które zmotywowały większość firm do modernizacji swoich systemów w celu wykorzystania bardziej nowoczesnych TLS wersje. Pomimo wykazanych obaw dotyczących bezpieczeństwa wsparcie dla starszych klientów pozostaje jednak wymogiem biznesowym. Mamy nadzieję, że PCI SSC i NIST, a także inne organizacje, które zdecydowały się na wcześniejsze wycofanie TLS, zainspiruje innych do przyłączenia się do nich i SSL.com w promowaniu bezpieczniejszego, lepszego i bezpieczniejszego internetu.

Referencje

  1. PCI TLS 1.0 wycofanie
  2. NIST TLS Wytyczne
  3. TLS 1.0 RFC2246
  4. TLS 1.3 Zanurzenie
  5. Człowiek w środku
  6. Puls SSL
  7. Sprawdzanie przeglądarki SSL
  8. Sprawdzanie serwera SSL

Subskrybuj biuletyn SSL.com

Nie przegap nowych artykułów i aktualizacji z SSL.com

Bądź na bieżąco i bezpiecznie

SSL.com jest światowym liderem w dziedzinie cyberbezpieczeństwa, PKI i certyfikaty cyfrowe. Zarejestruj się, aby otrzymywać najnowsze wiadomości branżowe, wskazówki i ogłoszenia o produktach od SSL.com.

Będziemy wdzięczni za Twoją opinię

Weź udział w naszej ankiecie i daj nam znać, co myślisz o swoim ostatnim zakupie.