เลิกใช้เร็ว TLS สำหรับอินเทอร์เน็ตที่ปลอดภัยยิ่งขึ้น

บทนำ

เมื่อต้นปีนี้คณะมนตรีความมั่นคงมาตรฐานอุตสาหกรรมบัตรชำระเงิน (PCI) ได้เลิกใช้งานแล้ว TLS รุ่น 1.0 ใน Data Security Standard (DSS) [01] เป็นผลให้เริ่มต้นฤดูร้อนปี 2018 เว็บไซต์อีคอมเมิร์ซที่สอดคล้องกับ PCI-DSS ทั้งหมดจะต้องไม่ใช้เวอร์ชันที่ปลอดภัยและไม่ปลอดภัยของต้นนี้อีกต่อไป TLS. การตัดสินใจครั้งนี้มีความคล้ายคลึงกับการเคลื่อนไหวอื่น ๆ เพื่อเสริมสร้าง TLS - ตัวอย่างเช่นสถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เลิกใช้แล้ว (ตั้งแต่ปี 2014) TLS 1.0 ในแนวทางของรัฐบาล [02] และด้วยกันสิ่งนี้ได้กระตุ้นให้หลาย ๆ องค์กรต้องยกเลิกการสนับสนุนเวอร์ชันก่อนหน้า 1.2 จากระบบของพวกเขา

TLS เป็นวิชาเทคนิคสูง บทความนี้อธิบายถึงเหตุผลที่อยู่เบื้องหลังการตัดสินใจเหล่านี้และแสดงให้เห็นว่าการเลิกใช้เก่ากว่า TLS รุ่นเป็นขั้นตอนสู่อินเทอร์เน็ตที่ปลอดภัยและดีกว่า

ความปลอดภัยของเลเยอร์การขนส่ง (TLS)

TLS เป็นโปรโตคอลการเข้ารหัสที่ช่วยปกป้องข้อมูลจากการอ่านหรือเปลี่ยนแปลงในระหว่างการขนส่งผ่านเครือข่ายคอมพิวเตอร์ TLS เป็นผู้สืบทอดและสร้างบนรากฐานของโปรโตคอล Secure Sockets Layer (SSL) ก่อนหน้านี้ ตั้งแต่ปี 1999 [03] เมื่อมีการเผยแพร่ TLS ได้ถูกนำไปใช้โดยแอพพลิเคชั่นที่หลากหลายและน่าประหลาดใจและสามารถนำไปใช้กับแอพพลิเคชั่นเกือบทั้งหมดที่ต้องการปกป้องการสื่อสารระหว่างสองด้าน (ในการพูดคุยทางเทคโนโลยีสิ่งเหล่านี้มักถูกเรียกว่า ไคลเอนต์ และ เซิร์ฟเวอร์.)

การใช้งานที่รู้จักกันดีที่สุดสำหรับ TLS คือการป้องกันการเชื่อมต่อระหว่างเบราว์เซอร์และเว็บไซต์ HTTPS (เช่นบทความนี้ที่คุณกำลังอ่านบนเซิร์ฟเวอร์ของ SSL.com) นอกจากนี้ยังใช้โดยเทอร์มินัล ณ จุดขาย (POS) ที่สื่อสารกับเซิร์ฟเวอร์ส่วนหลัง (เพื่อปกป้องข้อมูลบัตรเครดิต) และโดยแอปพลิเคชันการส่งข้อความโต้ตอบอีเมลไคลเอ็นต์ซอฟต์แวร์ Voice-over IP (VoIP) และอื่น ๆ อีกมากมาย .

ปัจจุบันมีสี่รุ่น TLS ที่มี:

  • TLS 1.0 (เปิดตัวในปี 1999) เป็นรุ่นแรกและขณะนี้เลิกใช้แล้ว
  • TLS 1.1 (เปิดตัวในปี 2006) ไม่เคยได้รับการยอมรับจากอุตสาหกรรม มันถูกข้ามส่วนใหญ่ในความโปรดปรานของผู้สืบทอด 1.2
  • TLS 1.2 (เปิดตัวในปี 2008) เป็นที่ใช้กันมากที่สุด TLS รุ่น บริการเกือบทั้งหมดสนับสนุน TLS 1.2 เป็นค่าเริ่มต้น
  • TLS 1.3 (เปิดตัวในปี 2018) เป็นรุ่นทดลองของ TLS โปรโตคอลที่ให้ประสิทธิภาพและความปลอดภัยมากกว่ารุ่นเก่า แม้ว่าจะยังอยู่ภายใต้การวิจัยและยังไม่ได้มาตรฐานอย่างเป็นทางการ [04] แต่ก็ควรสังเกตว่าอุตสาหกรรมกำลังเริ่มใช้การสนับสนุนสำหรับเวอร์ชันร่างของมัน

โมเดิร์นกับต้น TLS

ช่องโหว่ในช่วงแรก TLS โพรโทคอล 1.0 ได้เกี่ยวข้องกับชุมชนความปลอดภัยทางไซเบอร์ในช่วงไม่กี่ปีที่ผ่านมาและการหาประโยชน์เช่น POODLE, CRIME และ BEAST มีผลกระทบมากพอที่จะเข้าถึงสื่อกระแสหลักได้ อย่างไรก็ตาม TLS มีการพัฒนาอย่างต่อเนื่องเพื่อพบกับภัยคุกคามใหม่ ๆ ความพยายามในการปรับปรุงในรุ่นแรกของ TLSดำเนินการโดย Internet Engineering Task Force (IETF) Network Working Group (NWG) ส่งผลให้มาตรฐานปัจจุบันดีขึ้นและปลอดภัยยิ่งขึ้น TLS 1.2.

TLS 1.2 ใช้วิทยาการเข้ารหัสลับที่ทันสมัยและให้ประสิทธิภาพและความปลอดภัยที่ดีกว่ารุ่นก่อน ในขณะเดียวกันก็ไม่ได้รับผลกระทบจากช่องโหว่ดังกล่าวข้างต้นซึ่งทำให้เป็นตัวเลือกที่เหมาะสำหรับแอปพลิเคชันใด ๆ ในการสื่อสารที่ปลอดภัย บริษัท และองค์กรส่วนใหญ่ได้อัพเกรดเซิร์ฟเวอร์เพื่อรองรับ TLS 1.2.

อย่างไรก็ตามซอฟต์แวร์ไคลเอ็นต์บางตัวไม่สามารถอัพเกรดเป็นเวอร์ชั่นใหม่กว่าได้ TLS. ตัวอย่างเช่นเว็บไซต์ข่าวต้องสามารถเข้าถึงได้โดยทั้งเบราว์เซอร์รุ่นใหม่และรุ่นเก่าเพียงเพราะยังมีผู้อ่านที่ใช้เว็บไซต์เหล่านี้อยู่ ซึ่งรวมถึงอุปกรณ์ Android ก่อนเวอร์ชัน 5.0, Internet Explorer ของ Microsoft ก่อน 11, โปรแกรม Java ก่อน Java เวอร์ชัน 1.7 และแม้แต่เทอร์มินัลการชำระเงินระยะไกลหรืออุปกรณ์ตรวจสอบที่มีค่าใช้จ่ายสูงในการอัปเกรด ยิ่งไปกว่านั้นความเข้ากันได้กับการกำหนดค่ารุ่นเก่าต้องการให้แม้แต่ซอฟต์แวร์ไคลเอ็นต์ที่ทันสมัยก็ต้องสามารถสื่อสารกับเซิร์ฟเวอร์ที่ล้าสมัยได้เช่นกัน

ตาม SSL Pulse [05] ซึ่งเป็นบริการที่รายงานสถิติเกี่ยวกับไซต์ 500 อันดับแรกของ Alexa TLS สนับสนุน ณ เดือนมกราคม 2018 90.6% ของเซิร์ฟเวอร์ที่โฮสต์เว็บไซต์ที่ได้รับการตรวจสอบสนับสนุน TLS 1.0 ในขณะที่รองรับ 85% TLS 1.1 นอกจากนี้เบราว์เซอร์เกือบทั้งหมด (และไคลเอ็นต์ที่ไม่ใช่เบราว์เซอร์จำนวนมาก) ยังคงสนับสนุนเวอร์ชันเก่ากว่า TLS รุ่น ดังนั้นในขณะที่ TLS เป็นที่ต้องการ 1.2 ลูกค้าและเซิร์ฟเวอร์ส่วนใหญ่ยังคงให้การสนับสนุนก่อน TLS.

TLS ข้อควรพิจารณาด้านความปลอดภัย

เนื่องจากเบราว์เซอร์และไคลเอ็นต์ที่ทันสมัยส่วนใหญ่ใช้งาน TLS 1.2 ผู้ใช้ที่ไม่ใช่ด้านเทคนิคอาจคิดว่าพวกเขาควรจะปลอดภัย (และระบบเหล่านั้นที่ไม่ได้รับการอัพเกรดจะต้องได้รับการยอมรับว่าเป็นความเสี่ยงทางธุรกิจ) น่าเสียดายที่นี่ไม่เป็นความจริง - แค่ได้รับการสนับสนุนสำหรับรุ่นก่อนหน้า TLS ก่อให้เกิดภัยคุกคามด้านความปลอดภัยต่อผู้ใช้แม้แต่ลูกค้าและเซิร์ฟเวอร์ที่ทันสมัย

TLS จัดเตรียมความปลอดภัยของเครือข่ายและเป้าหมายหลักคือป้องกันผู้โจมตีจากการอ่านหรือแก้ไขการแลกเปลี่ยนข้อมูลระหว่างโหนดของเครือข่าย ดังนั้นจึงช่วยลดการโจมตีเครือข่ายเช่นการโจมตี Man-in-the-Middle (MITM) [05] การโจมตีของ MITM ใช้ประโยชน์จากความจริงที่ว่าเครือข่ายคอมพิวเตอร์สามารถจัดการได้เพื่อให้โหนดทั้งหมดของเครือข่ายส่งการรับส่งข้อมูลไปยังผู้โจมตีแทนที่จะเป็นเราเตอร์ที่คาดหวังหรือโหนดอื่น ๆ ผู้โจมตีสามารถอ่านหรือปรับเปลี่ยนเนื้อหาที่ถูกดักก่อนส่งต่อไปยังเป้าหมายที่ต้องการ TLS ปกป้องจากการโจมตีของ MITM โดยการเข้ารหัสข้อมูลด้วยรหัสลับที่ลูกค้าและเซิร์ฟเวอร์ดั้งเดิมรู้จักเท่านั้น ผู้โจมตี MITM ที่ไม่ทราบรหัสลับนี้จะไม่สามารถอ่านหรือแก้ไขข้อมูลที่เข้ารหัสได้

อย่างไรก็ตาม TLS เวอร์ชันระหว่างไคลเอนต์และเซิร์ฟเวอร์ต้องตรงกันและเนื่องจากบ่อยครั้งที่พวกเขาสนับสนุนหลาย ๆ TLS รุ่นพวกเขาต่อรองรุ่นที่จะใช้ผ่านโปรโตคอลที่เรียกว่า การจับมือกัน. ในการจับมือกันนี้ลูกค้าส่งข้อความเริ่มต้นระบุที่สูงที่สุด TLS รุ่นที่รองรับ เซิร์ฟเวอร์ตอบสนองด้วยสิ่งที่เลือก TLS รุ่นหรือข้อผิดพลาดหากไม่พบรุ่นทั่วไป โปรดทราบว่าข้อความการจับมือกันจะไม่ถูกเข้ารหัสเนื่องจากข้อมูลนี้ใช้เพื่อกำหนดค่าช่องข้อมูลที่ปลอดภัย

ลดระดับการโจมตี

ผู้อ่านที่สนใจอาจสงสัยอยู่แล้วว่าเนื่องจากการจับมือไม่ได้เข้ารหัสผู้โจมตีที่ทำการโจมตีแบบ MITM สามารถเห็นและแก้ไขการร้องขอได้ TLS เวอร์ชันก่อนหน้านี้มีความเสี่ยงเช่น TLS 1.0 จากนั้นพวกเขาสามารถใช้ประโยชน์จากที่กล่าวมาข้างต้นได้ TLS 1.0 ช่องโหว่ (เช่น POODLE หรือ CRIME) เพื่อลดการเชื่อมต่อ

ในการรักษาความปลอดภัยซอฟต์แวร์การโจมตีที่บังคับให้ผู้เคราะห์ร้ายใช้ซอฟต์แวร์รุ่นเก่าที่มีความเสี่ยงสูงกว่าจะถูกเรียก ลดระดับการโจมตี. ผู้โจมตีใช้ช่องโหว่ของโปรโตคอลโดยมีเป้าหมายเดียวกันคือลดความปลอดภัยของเครือข่ายและเข้าถึงข้อมูลที่แลกเปลี่ยน ความแตกต่างทางเทคนิคของช่องโหว่เหล่านี้ไม่เกี่ยวข้องกับการคัดค้าน TLS 1.0 (และการให้รายละเอียดเกี่ยวกับการโจมตีดังกล่าวอยู่นอกเหนือขอบเขตของบทความนี้) แต่ผู้เขียนต้องการเน้นว่ามีเครื่องมือที่เปิดเผยต่อสาธารณะซึ่งทำให้ผู้โจมตีที่ไม่ใช่ด้านเทคนิคสามารถทำการโจมตีด้วยการลดระดับได้ ลองจินตนาการถึงการใช้โทรศัพท์มือถือที่เป็นปัจจุบันเพื่ออ่านจดหมายของคุณก่อนบินที่สนามบินหรือเมื่อตรวจสอบยอดเงินของคุณในใบสมัครธนาคารออนไลน์ที่ร้านกาแฟ ผู้โจมตีที่เตรียมด้วยเครื่องมือเหล่านี้สามารถดักจับหรือแม้แต่แก้ไขข้อมูลของคุณหากเบราว์เซอร์ของโทรศัพท์หรือแอปพลิเคชันธนาคารของคุณอนุญาตการเชื่อมต่อที่ใช้เวอร์ชันเก่ากว่าของ TLS.

มีผลตราบเท่าที่เซิร์ฟเวอร์และไคลเอนต์ในการเชื่อมต่อเครือข่ายของคุณรองรับรุ่นเก่ากว่า TLS เวอร์ชันที่พวกเขา (และคุณ) มีความเสี่ยง

ฉันได้รับผลกระทบหรือไม่?

เพื่อลดความเสี่ยงนี้ PCI SSC และ NIST ได้เลิกใช้แล้ว TLS 1.0 ในระบบที่เป็นไปตามมาตรฐานของพวกเขา ในขณะที่ TLS 1.1 ไม่เสี่ยงต่อช่องโหว่ทั้งหมดที่ค้นพบมันไม่เคยนำมาใช้ในตลาดจริง ๆ และ บริษัท และองค์กรหลายแห่งเพิ่งลดการสนับสนุนสำหรับ TLS 1.1 เช่นกัน อีกครั้งดูข้อมูล SSL Pulse ณ เดือนกรกฎาคม 2018 หลังจากการเลิกใช้งาน TLS 1.0 เพียง 76.6% ของเว็บไซต์ที่ตรวจสอบยังคงสนับสนุน TLS รองรับ 1.0 และ 80.6% เท่านั้น TLS 1.1 นั่นหมายความว่าการเปลี่ยนแปลงที่นำมาใช้ในมาตรฐานเหล่านี้มีผลกระทบและเว็บไซต์หลักประมาณ 16,000 แห่งลดลง ทั้งหมด สนับสนุนต้น TLS รุ่นที่

การโจมตีแบบดาวน์เกรดใช้กับทั้งไคลเอนต์และเซิร์ฟเวอร์ ผู้อ่านที่เกี่ยวข้องสามารถใช้ ทดสอบชุดเครื่องมือสาธารณะที่สามารถตรวจสอบซอฟต์แวร์ของพวกเขาสำหรับช่องโหว่เหล่านี้ด้วยเครื่องมือเบราว์เซอร์ [07] และเครื่องมือเว็บเซิร์ฟเวอร์ [08] ซึ่งสามารถใช้ได้ฟรี

หากเซิร์ฟเวอร์ของคุณยังคงสนับสนุนความเสี่ยง TLS เวอร์ชันโปรดดูคำแนะนำในอนาคตของ SSL.com ในการกำหนดค่าเว็บเซิร์ฟเวอร์เพื่อให้สอดคล้องกับมาตรฐานที่ปลอดภัย

ใบรับรองดิจิทัลที่ออกโดย SSL.com ใช้ได้กับทุกเวอร์ชันของ TLSดังนั้นจึงไม่จำเป็นต้องดำเนินการใด ๆ

สรุป

TLS ให้ความปลอดภัยและความเป็นส่วนตัวแก่ผู้ใช้อินเทอร์เน็ต ในช่วงหลายปีที่ผ่านมานักวิจัยค้นพบช่องโหว่ของโปรโตคอลที่สำคัญซึ่งกระตุ้นให้ บริษัท ส่วนใหญ่ปรับรุ่นระบบของพวกเขาให้ทันสมัยยิ่งขึ้น TLS รุ่น อย่างไรก็ตามแม้จะมีข้อกังวลด้านความปลอดภัยที่แสดงให้เห็นอย่างไรก็ตามการสนับสนุนสำหรับลูกค้าเก่ายังคงเป็นความต้องการทางธุรกิจ หวังว่า PCI SSC และ NIST พร้อมกับองค์กรอื่น ๆ ที่เลือกที่จะเลิกเร็ว TLSจะสร้างแรงบันดาลใจให้ผู้อื่นเข้าร่วมและ SSL.com ในการส่งเสริมอินเทอร์เน็ตที่ปลอดภัยดีขึ้นและปลอดภัยมากขึ้น

อ้างอิง

  1. PCI TLS 1.0 การคัดค้าน
  2. NIST TLS แนวทาง
  3. TLS 1.0 อาร์เอฟซี 2246
  4. TLS 1.3 ร่าง
  5. Man-in-the-กลาง
  6. SSL พัลส์
  7. ตรวจสอบเบราว์เซอร์ SSL
  8. ตรวจสอบเซิร์ฟเวอร์ SSL

สมัครสมาชิกจดหมายข่าวของ SSL.com

อย่าพลาดบทความและการปรับปรุงใหม่จาก SSL.com

รับทราบข้อมูลและปลอดภัย

SSL.com เป็นผู้นำระดับโลกในด้านความปลอดภัยทางไซเบอร์ PKI และใบรับรองดิจิทัล ลงทะเบียนเพื่อรับข่าวสารอุตสาหกรรม เคล็ดลับ และประกาศผลิตภัณฑ์ล่าสุดจาก SSL.com.

เราชอบความคิดเห็นของคุณ

ทำแบบสำรวจของเราและแจ้งให้เราทราบความคิดเห็นของคุณเกี่ยวกับการซื้อครั้งล่าสุดของคุณ