Uitfaseren SSL-protocol SURFibo beveiligingsadvies

Uitfaseren SSL-protocol
SURFibo beveiligingsadvies
Onderwerp
Advies tot het uitfaseren van het SSL protocol
referentie:
2014-02
Datum:
5 november 2014
Het SURF Informatie Beveiligers Overleg is een samenwerkingsverband van Informatiebeveiligers binnen
de SURF doelgroep met als doelen het actief stimuleren van en richting geven aan informatiebeveiliging
binnen het hoger onderwijs en wetenschappelijk onderzoek (universiteiten, hogescholen, universitair
medische centra en onderzoeksinstellingen). Dat wordt bereikt door het bevorderen van de
samenwerking tussen informatiebeveiligers en het leveren van praktisch bruikbare adviezen.
Deze publicatie is beschikbaar onder de licentie Creative Commons Naamsvermelding 3.0 Nederland.
www.creativecommons.org/licenses/by/3.0/nl
SURFibo
Het SURF Informatie Beveiligers Overleg
www.surfibo.nl
SURFibo Beveiligingsadvies: uitfaseren van W indows XP en W indows Server 2003
Uitfasering SSL protocol
Aanleiding:
Er zijn kwetsbaarheden ontdekt in het SSLv3-protocol, een oude versie van het zogenaamde TLS (Transport
Layer Security) protocol, wat gebruikt wordt als encryptieprotocol in HTTPS communicatie. Deze kwetsbaarheid
maakt SSL 3.0 kwetsbaar voor o.a. een Man-in-the-middle aanval. Zie:
https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-20140641+1.00+Kwetsbaarheid+in+SSL+3.0+ontdekt.html
Risico’s:
Kwaadwillenden kunnen misbruik maken van de kwetsbaarheid om HTTPS verkeer te onderscheppen en
ontsleutelen. Vervolgens kan informatie in dit verkeer mogelijk gebruikt worden om onrechtmatig toegang te
krijgen tot informatie.
1) Er is een aanvalstechniek gevonden die POODLE (Padding Oracle On Downgraded Legacy Encryption) heet.
Door deze aanvalstechniek is SSL 3.0 in de huidige vorm per direct als niet veilig te beschouwen. SSLv3 zou dus
niet meer gebruikt mogen worden zolang er geen patch beschikbaar is.
2) Er zijn bij diverse instellingen publiek toegankelijke servers operationeel die ALLEEN SSLv3 ondersteunen. De
browserleveranciers adviseren om SSLv3 per direct uit te zetten (zie verderop). Zij zullen in de komende weken
upgrades uitbrengen waarin SSLv3 standaard uit staat. Op het moment dat SSLv3 in de cliënt wordt uitgezet, zijn
de SSLv3-only servers niet meer bereikbaar. Dat kan tot productieverlies leiden
Advies:
SSLv3 zal wellicht nog gepatcht kunnen worden op sommige operating systemen, maar het is een 18 jaar oud
protocol en er is geen technische noodzaak meer om het te ondersteunen.
SURFibo adviseert daarom om per direct een migratietraject te starten en alle SSL-versies helemaal uit te
faseren.
1) Schakel SSL uit in alle ondersteunde browsers en applicaties en adviseer de gebruikers om het ook in overige
browsers uit te schakelen. Daarbij is het advies om naast TLS 1.0 tevens TLS 1.2 in te schakelen.
Cliënts hebben dan de optie om met het veiligste protocol te communiceren en hebben TLS 1.0 als fall-back om
te communiceren met servers die nog geen TLS 1.2 ondersteunen.
2) Schakel SSL uit op de servers en installeer naast TLS 1.0 ook TLS 1.2
Daarmee kunnen ook niet ondersteunde browsers die nog geen TLS 1.2 ondersteunen blijven communiceren via
TLS1.0..
NB
Bepaal vooraf altijd de specifieke impact voor uw organisatie. Het kan zo zijn dat er nog applicaties
gebruikt worden die op dit moment niet zonder SSLv3 kunnen functioneren1. Voor deze applicaties zal
SSLv3 nog tijdelijk operationeel moeten blijven. Servers dient u dan zo in te richten dat eerst de veilige
protocollen geprobeerd worden en als laatste pas SSLv3. Gebruikers dienen dan extra alert te zijn op
risicovolle situaties zoals openbare onbeveiligde WiFi hotspots.
Meer informatie:
NCSC heeft een factsheet en een whitepaper met technische richtlijnen gepubliceerd :
https://www.ncsc.nl/binaries/content/documents/ncsc-nl/dienstverlening/expertiseadvies/kennisdeling/factsheets/factsheet-https-kan-een-stuk-veiliger/1/Factsheet-HTTPS-kan-eenstuk-veiliger.pdf: en
https://www.ncsc.nl/dienstverlening/expertise-advies/kennisdeling/whitepapers/ict-beveiligingsrichtlijnen-voortransport-layer-security-tls.html
1
Een op dit moment bekend voorbeeld is een Microsoft Outlook cliënt op bepaalde MAC OSsen.
2/3
SURFibo Beveiligingsadvies: uitfaseren van W indows XP en W indows Server 2003
Algemeen overzicht:
TLS (Transport Layer Security) kent zes versies: SSL 1.0, SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 en TLS 1.2. Twee
van deze versies zijn al langer bekend als onveilig (SSL 1.0 en SSL 2.0). De nieuwste versie, TLS 1.2, is de
veiligste.
Oudere versies worden ondersteund voor backwards compatibility. De oudste tot nu toe ‘veilige’ versie was SSL
3.0. Zie bv. https://luxsci.com/blog/ssl-versus-tls-whats-the-difference.html
De belangrijkste reden om SSLv3 te blijven ondersteunen was dat Internet Explorer 6 op Windows XP maximaal
SSL 3.0 ondersteunt. SURFibo heeft eerder al met klem geadviseerd om Windowx XP uit te faseren, zie:
https://www.surf.nl/binaries/content/assets/surf/nl/kennisbank/2014/surfibo-beveiligingsadvies-wxp2003.pdf
Instellingen die desondanks nog Windows-XP SP3 gebruiken, hebben geen last van het blokkeren van SSLv3 als
gewerkt wordt met IE8, wat wel compatible is met TLS.
Voor servers en browsers staat hier een overzicht:
https://scotthelme.co.uk/sslv3-goes-to-the-dogs-poodle-kills-off-protocol/
SERVERS
SURFnet heeft inmiddels ook besloten om SSLv3 helemaal uit te zetten op haar servers:
https://www.surf.nl/nieuws/2014/10/surfnet-stopt-ondersteuning-ssl-v-3.0.html
Voor informatie over servers zie bv. hier: https://zmap.io/sslv3/servers.html
Servers kunnen getest worden met: https://www.ssllabs.com/ssltest
NB: In OpenSSL zijn inmiddels patches uitgekomen waarmee de Poodle kwetsbaarheid is te verhelpen.
https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-20140657+1.02+Vier+kwetsbaarheden+in+OpenSSL+verholpen.html
In specifieke gevallen waar er redenen zijn om SSLv3 nog niet uit te faseren zou dit een oplossing kunnen zijn,
maar dit wordt door SURFibo niet aangeraden.
CLIENTS
Een nog veel voorkomende standaard combinatie in browsers is SSLv3 in combinatie met TLS1.0.
Voor Chrome, IE en FF zijn er handleidingen hoe SSL uitgezet kan worden:
http://computertotaal.nl/apps-software/zo-doe-je-dat-veilig-internetten-na-het-nieuwe-ssl-3-0-veiligheidslek-63589
of https://www.security.nl/posting/405340/Ernstig+beveiligingslek+in+SSL+3_0+ontdekt
Daar is ook te lezen dat in ieder geval FireFox (vanaf V34) en Chrome SSLv3 default gaan uitzetten in komende
updates.
NB: bij FireFox kan SSL nu ook al eenvoudig uitgezet worden door de “SSLVersion Control 0.2 Extension”
te installeren (opzoeken via 't zoek-venstertje).
Cliënts kunnen getest worden met https://www.ssllabs.com/ssltest/viewMyClient.html
3/3