Устаревший рано TLS для более безопасного интернета

Введение

Ранее в этом году Совет по стандартам безопасности (SSC) индустрии платежных карт устарел TLS версия 1.0 в их стандарте безопасности данных (DSS) [01]. В результате, начиная с лета 2018 года, все сайты электронной коммерции, соответствующие PCI-DSS, больше не должны использовать эту раннюю, небезопасную версию TLS, Это решение похоже на другие шаги по укреплению TLS - например, Национальный институт стандартов и технологий (NIST) устарел (с 2014 года) TLS 1.0 в своих правительственных рекомендациях [02], и вместе это побудило несколько организаций отказаться от поддержки версий до 1.2 со своих систем.

TLS это очень технический предмет. В этой статье объясняются причины, лежащие в основе этих решений, и показывается, насколько устаревшим TLS версии - это шаг к более безопасному и лучшему Интернету.

Безопасность транспортного уровня (TLS)

TLS это криптографический протокол, который защищает данные от чтения или изменения при передаче по компьютерной сети. TLS является преемником и основан на предыдущем протоколе Secure Sockets Layer (SSL). С 1999 [03], когда он был опубликован, TLS была принята удивительно разнообразным и широко распространенным набором приложений и может использоваться практически в любом приложении, предназначенном для защиты связи между двумя сторонами. (В техническом разговоре их часто называют клиент и сервер.)

Наиболее известное использование для TLS предназначен для защиты соединений между браузерами и веб-сайтами HTTPS (например, в этой статье, которую вы читаете на серверах SSL.com). Он также используется кассовыми терминалами (POS), взаимодействующими со своими внутренними серверами (для защиты информации о кредитных картах), а также приложениями для обмена мгновенными сообщениями, почтовыми клиентами, программным обеспечением для передачи голоса по IP (VoIP) и многим другим. .

В настоящее время существует четыре версии TLS доступны:

  • TLS 1.0 (выпущенный в 1999 году) был первой версией и сейчас устарел.
  • TLS 1.1 (выпущен в 2006 году) никогда не был принят в отрасли. Это было в значительной степени пропущено в пользу его преемника 1.2.
  • TLS 1.2 (выпущен в 2008 году) является наиболее часто используемым TLS версия. Практически все сервисы поддержки TLS 1.2 по умолчанию.
  • TLS 1.3 (выпущен в 2018 году) является экспериментальной версией TLS протокол, который предлагает больше производительности и безопасности, чем старые версии. Хотя он все еще находится в стадии исследования и еще не официально стандартизирован [04], следует отметить, что отрасль начинает внедрять поддержку его черновых версий.

Современный против раннего TLS

Уязвимости в самом раннем TLS Протокол 1.0 касался сообщества кибербезопасности в последние несколько лет, и такие эксплойты, как POODLE, CRIME и BEAST, оказали достаточное влияние даже на массовые СМИ. Тем не мение, TLS постоянно развивается, чтобы встретить новые угрозы; усилия по улучшению первой версии TLSпроведенная Сетевой рабочей группой (NWG) Инженерной рабочей группы по Интернету (IETF), привела к созданию лучшего и более безопасного текущего стандарта, TLS 1.2.

TLS 1.2 использует современную криптографию и предлагает лучшую производительность и безопасность, чем его предшественники. В то же время он не подвержен какой-либо из перечисленных выше уязвимостей, что делает его идеальным выбором для любого приложения в защищенной связи. Большинство компаний и организаций обновили свои серверы для поддержки TLS 1.2.

Однако не все клиентское программное обеспечение может быть обновлено до более новых версий TLS. Например, новостной веб-сайт должен быть доступен как для современных, так и для старых браузеров просто потому, что есть читатели, которые их используют. Сюда входят устройства Android до версии 5.0, Microsoft Internet Explorer до 11, программы Java до Java версии 1.7 и даже некоторые удаленные платежные терминалы или оборудование для мониторинга, обновление которых требует больших затрат. Более того, совместимость со старыми конфигурациями требует, чтобы даже современное клиентское программное обеспечение могло взаимодействовать с устаревшими серверами.

По данным SSL Pulse [05], сервиса, который сообщает статистику по 500 лучшим сайтам Alexa. TLS поддержка, по состоянию на январь 2018 года, 90.6% серверов, на которых размещены отслеживаемые веб-сайты, поддерживаются TLS 1.0, в то время как 85% поддерживается TLS 1.1. Кроме того, почти все браузеры (и многие не браузерные клиенты) по-прежнему поддерживают более старые TLS версии. Таким образом, в то время как TLS 1.2 предпочтительнее, большинство клиентов и серверов все еще поддерживают ранние версии TLS.

TLS соображения безопасности

Поскольку большинство современных браузеров и клиентов реализуют TLS 1.2, нетехнический пользователь может подумать, что он должен быть безопасным (и что те системы, которые не были модернизированы, должны быть приняты как риски для бизнеса). К сожалению, это не так - просто поддержка более ранних версий TLS представляет угрозу безопасности для пользователей даже современных клиентов и серверов.

TLS обеспечивает безопасность сети, и его основная цель состоит в том, чтобы не дать злоумышленнику прочитать или изменить данные, которыми обмениваются узлы сети. Следовательно, он смягчает сетевые атаки, такие как атаки «человек посередине» (MITM) [05]. Атака MITM использует тот факт, что компьютерной сетью можно управлять так, чтобы все узлы сети отправляли свой трафик злоумышленнику вместо ожидаемого маршрутизатора или других узлов. Затем злоумышленник может прочитать или изменить перехваченный контент, прежде чем передать его намеченной цели. TLS защищает от MITM-атак, шифруя данные с помощью секретного ключа, который известен только первоначальному клиенту и серверу. Злоумышленник MITM без знания этого секретного ключа не может читать или подделывать зашифрованные данные.

Однако TLS версии между клиентами и серверами должны совпадать, и поскольку они часто поддерживают несколько TLS версии, они договариваются о том, какую версию использовать через протокол, называемый рукопожатие, В этом рукопожатии клиент отправляет начальное сообщение с указанием самого высокого TLS версия, которую он поддерживает. Затем сервер отвечает выбранным TLS версия или ошибка, если не найдено общей версии. Имейте в виду, что сообщения рукопожатия обмениваются незашифрованными, поскольку эта информация используется для настройки безопасного канала передачи данных.

Понижение атаки

Внимательный читатель может уже подозревать, что, поскольку рукопожатие не зашифровано, злоумышленник, выполняющий атаку MITM, может увидеть и изменить запрошенный TLS Версия более ранняя, уязвимая, как TLS 1.0. Затем они могут приступить к использованию любого из вышеупомянутых TLS 1.0 уязвимости (например, POODLE или CRIME) для компрометации соединения.

В области безопасности программного обеспечения атаки, которые вынуждают жертв использовать более старые и более уязвимые версии программного обеспечения, называются понижать атаки, Злоумышленники, использующие любую уязвимость протокола, по сути, преследуют одну и ту же цель: поставить под угрозу безопасность сети и получить доступ к обмениваемым данным. Технические нюансы этих уязвимостей не имеют отношения к устареванию TLS 1.0 (и предоставление подробных сведений о таких атаках выходит за рамки данной статьи), но автор хотел бы подчеркнуть, что существуют общедоступные инструменты, позволяющие даже нетехническим злоумышленникам выполнять атаки с понижением рейтинга. Представьте себе, что вы используете свой современный мобильный телефон, чтобы читать почту перед полетом в аэропорту или проверять баланс в приложении для онлайн-банкинга в кафе. Подготовленный злоумышленник с помощью этих инструментов может перехватить или даже подделать вашу информацию, если браузер вашего телефона или ваше банковское приложение разрешает соединения с использованием более старых версий TLS.

Фактически, если серверы и клиенты в вашем сетевом соединении поддерживают более старые TLS версии они (и вы) уязвимы.

Я затронут?

Чтобы снизить этот риск, PCI SSC и NIST устарели TLS 1.0 в системах, соответствующих их стандартам. Пока TLS 1.1 не уязвим для всех обнаруженных уязвимостей, он никогда не был принят на рынке, и многие компании и организации недавно отказались от поддержки TLS 1.1. Опять же, глядя на данные SSL Pulse, по состоянию на июль 2018 года, после прекращения поддержки TLS 1.0, только 76.6% отслеживаемых веб-сайтов все еще поддерживают TLS 1.0 и только 80.6% поддержки TLS 1.1. Это означает, что изменения, внесенные в эти стандарты, дали о себе знать, и около 16,000 XNUMX крупных сайтов упали Найти поддержка раннего TLS версий.

Атаки понижения рейтинга применяются как к клиентам, так и к серверам. Заинтересованные читатели могут использовать ssltestобщедоступный инструментарий, который может проверить свое программное обеспечение на наличие этих уязвимостей, с помощью инструмента браузера [07] и инструмента веб-сервера [08], который можно использовать бесплатно.

Если ваши серверы все еще поддерживают уязвимые TLS версий, пожалуйста, следите за предстоящим руководством SSL.com по настройке веб-серверов в соответствии с большинством стандартов безопасности.

Цифровые сертификаты, выпущенные SSL.com, работают со всеми версиями TLS, поэтому никаких действий не требуется.

Заключение

TLS предлагает безопасность и конфиденциальность для пользователей Интернета. За прошедшие годы исследователи обнаружили значительные уязвимости протокола, что побудило большинство компаний модернизировать свои системы для использования более современных TLS версии. Однако, несмотря на продемонстрированные проблемы безопасности, поддержка старых клиентов остается бизнес-требованием. Надеемся, PCI SSC и NIST, а также другие организации, которые решили отказаться от раннего TLS, вдохновит других присоединиться к ним и SSL.com в продвижении более безопасного, лучшего и безопасного Интернета.

Рекомендации

  1. PCI TLS 1.0 амортизация
  2. NIST TLS Инструкции
  3. TLS 1.0 RFC 2246
  4. TLS Проект 1.3 года
  5. Человек-в-середине
  6. SSL импульс
  7. Проверка SSL-браузера
  8. Проверка SSL-сервера

Подпишитесь на рассылку новостей SSL.com

Не пропустите новые статьи и обновления с SSL.com

Будьте в курсе и будьте в безопасности

SSL.com является мировым лидером в области кибербезопасности, PKI и цифровые сертификаты. Подпишитесь, чтобы получать последние новости отрасли, советы и анонсы продуктов от SSL.com.

Мы будем рады вашим отзывам

Пройдите наш опрос и поделитесь с нами своими мыслями о своей недавней покупке.