Uitfaseren SSL-protocol SURFibo beveiligingsadvies Onderwerp Advies tot het uitfaseren van het SSL protocol referentie: 2014-02 Datum: 5 november 2014 Het SURF Informatie Beveiligers Overleg is een samenwerkingsverband van Informatiebeveiligers binnen de SURF doelgroep met als doelen het actief stimuleren van en richting geven aan informatiebeveiliging binnen het hoger onderwijs en wetenschappelijk onderzoek (universiteiten, hogescholen, universitair medische centra en onderzoeksinstellingen). Dat wordt bereikt door het bevorderen van de samenwerking tussen informatiebeveiligers en het leveren van praktisch bruikbare adviezen. Deze publicatie is beschikbaar onder de licentie Creative Commons Naamsvermelding 3.0 Nederland. www.creativecommons.org/licenses/by/3.0/nl SURFibo Het SURF Informatie Beveiligers Overleg www.surfibo.nl SURFibo Beveiligingsadvies: uitfaseren van W indows XP en W indows Server 2003 Uitfasering SSL protocol Aanleiding: Er zijn kwetsbaarheden ontdekt in het SSLv3-protocol, een oude versie van het zogenaamde TLS (Transport Layer Security) protocol, wat gebruikt wordt als encryptieprotocol in HTTPS communicatie. Deze kwetsbaarheid maakt SSL 3.0 kwetsbaar voor o.a. een Man-in-the-middle aanval. Zie: https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-20140641+1.00+Kwetsbaarheid+in+SSL+3.0+ontdekt.html Risico’s: Kwaadwillenden kunnen misbruik maken van de kwetsbaarheid om HTTPS verkeer te onderscheppen en ontsleutelen. Vervolgens kan informatie in dit verkeer mogelijk gebruikt worden om onrechtmatig toegang te krijgen tot informatie. 1) Er is een aanvalstechniek gevonden die POODLE (Padding Oracle On Downgraded Legacy Encryption) heet. Door deze aanvalstechniek is SSL 3.0 in de huidige vorm per direct als niet veilig te beschouwen. SSLv3 zou dus niet meer gebruikt mogen worden zolang er geen patch beschikbaar is. 2) Er zijn bij diverse instellingen publiek toegankelijke servers operationeel die ALLEEN SSLv3 ondersteunen. De browserleveranciers adviseren om SSLv3 per direct uit te zetten (zie verderop). Zij zullen in de komende weken upgrades uitbrengen waarin SSLv3 standaard uit staat. Op het moment dat SSLv3 in de cliënt wordt uitgezet, zijn de SSLv3-only servers niet meer bereikbaar. Dat kan tot productieverlies leiden Advies: SSLv3 zal wellicht nog gepatcht kunnen worden op sommige operating systemen, maar het is een 18 jaar oud protocol en er is geen technische noodzaak meer om het te ondersteunen. SURFibo adviseert daarom om per direct een migratietraject te starten en alle SSL-versies helemaal uit te faseren. 1) Schakel SSL uit in alle ondersteunde browsers en applicaties en adviseer de gebruikers om het ook in overige browsers uit te schakelen. Daarbij is het advies om naast TLS 1.0 tevens TLS 1.2 in te schakelen. Cliënts hebben dan de optie om met het veiligste protocol te communiceren en hebben TLS 1.0 als fall-back om te communiceren met servers die nog geen TLS 1.2 ondersteunen. 2) Schakel SSL uit op de servers en installeer naast TLS 1.0 ook TLS 1.2 Daarmee kunnen ook niet ondersteunde browsers die nog geen TLS 1.2 ondersteunen blijven communiceren via TLS1.0.. NB Bepaal vooraf altijd de specifieke impact voor uw organisatie. Het kan zo zijn dat er nog applicaties gebruikt worden die op dit moment niet zonder SSLv3 kunnen functioneren1. Voor deze applicaties zal SSLv3 nog tijdelijk operationeel moeten blijven. Servers dient u dan zo in te richten dat eerst de veilige protocollen geprobeerd worden en als laatste pas SSLv3. Gebruikers dienen dan extra alert te zijn op risicovolle situaties zoals openbare onbeveiligde WiFi hotspots. Meer informatie: NCSC heeft een factsheet en een whitepaper met technische richtlijnen gepubliceerd : https://www.ncsc.nl/binaries/content/documents/ncsc-nl/dienstverlening/expertiseadvies/kennisdeling/factsheets/factsheet-https-kan-een-stuk-veiliger/1/Factsheet-HTTPS-kan-eenstuk-veiliger.pdf: en https://www.ncsc.nl/dienstverlening/expertise-advies/kennisdeling/whitepapers/ict-beveiligingsrichtlijnen-voortransport-layer-security-tls.html 1 Een op dit moment bekend voorbeeld is een Microsoft Outlook cliënt op bepaalde MAC OSsen. 2/3 SURFibo Beveiligingsadvies: uitfaseren van W indows XP en W indows Server 2003 Algemeen overzicht: TLS (Transport Layer Security) kent zes versies: SSL 1.0, SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 en TLS 1.2. Twee van deze versies zijn al langer bekend als onveilig (SSL 1.0 en SSL 2.0). De nieuwste versie, TLS 1.2, is de veiligste. Oudere versies worden ondersteund voor backwards compatibility. De oudste tot nu toe ‘veilige’ versie was SSL 3.0. Zie bv. https://luxsci.com/blog/ssl-versus-tls-whats-the-difference.html De belangrijkste reden om SSLv3 te blijven ondersteunen was dat Internet Explorer 6 op Windows XP maximaal SSL 3.0 ondersteunt. SURFibo heeft eerder al met klem geadviseerd om Windowx XP uit te faseren, zie: https://www.surf.nl/binaries/content/assets/surf/nl/kennisbank/2014/surfibo-beveiligingsadvies-wxp2003.pdf Instellingen die desondanks nog Windows-XP SP3 gebruiken, hebben geen last van het blokkeren van SSLv3 als gewerkt wordt met IE8, wat wel compatible is met TLS. Voor servers en browsers staat hier een overzicht: https://scotthelme.co.uk/sslv3-goes-to-the-dogs-poodle-kills-off-protocol/ SERVERS SURFnet heeft inmiddels ook besloten om SSLv3 helemaal uit te zetten op haar servers: https://www.surf.nl/nieuws/2014/10/surfnet-stopt-ondersteuning-ssl-v-3.0.html Voor informatie over servers zie bv. hier: https://zmap.io/sslv3/servers.html Servers kunnen getest worden met: https://www.ssllabs.com/ssltest NB: In OpenSSL zijn inmiddels patches uitgekomen waarmee de Poodle kwetsbaarheid is te verhelpen. https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-20140657+1.02+Vier+kwetsbaarheden+in+OpenSSL+verholpen.html In specifieke gevallen waar er redenen zijn om SSLv3 nog niet uit te faseren zou dit een oplossing kunnen zijn, maar dit wordt door SURFibo niet aangeraden. CLIENTS Een nog veel voorkomende standaard combinatie in browsers is SSLv3 in combinatie met TLS1.0. Voor Chrome, IE en FF zijn er handleidingen hoe SSL uitgezet kan worden: http://computertotaal.nl/apps-software/zo-doe-je-dat-veilig-internetten-na-het-nieuwe-ssl-3-0-veiligheidslek-63589 of https://www.security.nl/posting/405340/Ernstig+beveiligingslek+in+SSL+3_0+ontdekt Daar is ook te lezen dat in ieder geval FireFox (vanaf V34) en Chrome SSLv3 default gaan uitzetten in komende updates. NB: bij FireFox kan SSL nu ook al eenvoudig uitgezet worden door de “SSLVersion Control 0.2 Extension” te installeren (opzoeken via 't zoek-venstertje). Cliënts kunnen getest worden met https://www.ssllabs.com/ssltest/viewMyClient.html 3/3
© Copyright 2024 ExpyDoc