Beheer

Netwerken
gevaar

Veilige websites zijn helemaal niet zo veilig

Veruit de meeste domeinen gebruiken nog een kwetsbare versie van het beveiligingsprotocol.

© CC0
19 april 2019

Veruit de meeste domeinen gebruiken nog een kwetsbare versie van het beveiligingsprotocol.

De nieuwste versie van het Transport Layer Security-protocol wordt nog maar mondjesmaat toegepast in Nederland, blijkt uit een inventarisatie van SIDN. 

Het Transport Layer Security (TLS)-protocol speelt een cruciale rol in het opzetten van versleutelde internetverbindingen. Het zorgt er onder meer voor dat browser het groene hangslotje tonen in de adresbalk van de browser als teken dat het dataverkeer niet kan worden onderschept. SIDN - beheerder van het .nl-domein - deed onlangs een inventarisatie onder Nederlandse hosts en constateerde dat nog geen 10 procent van de benaderbare hosts de migratie heeft gedaan naar de nieuwste versie van het protocol TLS 1.3.

Die migratie is belangrijk omdat TLS 1.2 ernstige beveiligingsproblemen kent, die in TLS 1.3 worden opgelost. Bovendien werkt TLS 1.3 efficiënter waardoor de beveiligde verbindingen sneller tot stand komen. Onder meer Google promoot daarom het gebruik van de nieuwe versie.

ISDN Labs kon 3,3 miljoen accounts 'crawlen' om de TLS-versie te bepalen. Van 2,5 miljoen accounts kon de TLS-versie niet worden bepaald. "Dit kan verschillende oorzaken hebben maar de meest logische zijn dat de tool de website niet kan crawlen of er geen TLS op de website is aangetroffen", verklaart de woordvoerster van SIDN. Op de 'crawl-bare' domeinen werd op slechts 288.640 TLS 1.3 aangetroffen. Het merendeel van de domeinen, ruim 2,9 miljoen ondersteunt TLS versie 1.2 en bijna 80.000 domeinen gebruikten een oudere versie.

Meestgebruikte versie is kwetsbaar

TLS 1.3 kwam in augustus vorig jaar beschikbaar als offciële release door de Internet Engineering Task Force (IETF) gepubliceerd als RFC 8446. De voorgaande versie vertoont een en reeks kwetsbaarheden die kwaadwillenden toch in staat stellen een man-in-the-middle-aanval op te zetten door de verificatie van digitale handtekeningen te frustreren. Die kwetsbaarheden staan bekend onder de verzamelnaam SLOTH (Security Losses from Obsolete and Truncated Transcript Hashes).

Oudere versies van TLS en zijn voorganger SSL zijn volkomen verouderd en zouden niet meer moeten worden gebruikt. Zij zijn kwetsbaar voor de bekende POODLE (Padding Oracle On Downgraded Legacy Encryption) -problematiek. 

Lastige klus

Ruud Alaerds, directeur van de branche-organisatie DHPA zegt dat een groot deel van de grotere hostingpartijen de migratie naar TLS 1. 3 wel al heeft doorgevoerd. "TLS is een punt van aandacht en veilig E-mail verkeer natuurlijk in het algemeen wel. Er zijn momenteel ook initiatieven hoe beter te maken. Maar het is een prioriteitenverhaal. Er zijn simpelweg meer en ook andere prioriteiten dan alleen dit. Geen onwil dus. Maar agenda."

Het invoeren van TLS 1.3 heeft veel voeten in de aarde, omdat applicaties en netwerkcomponenten hiervoor moeten worden aangepast, schreef Rob van der Staaij van Stysec B.V. en Strict Consultancy onlangs in AG Connect. "Toch zal het waarschijnlijk niet lang duren voordat deze specificatie breed beschikbaar is. Leveranciers van applicaties willen niet de indruk wekken achter te lopen op de ontwikkelingen en zullen daarom haast maken met de implementatie van TLS 1.3. Belangrijke browsers zoals Chrome, Firefox, Safari en Samsung Internet ondersteunen de specificatie inmiddels; een aantal webserver- en cloudplatforms eveneens, zoals NGINX en Cloudfare."

 

Lees meer over
Lees meer over Beheer OP AG Intelligence
1
Reacties
Stijn van Drongelen 21 april 2019 19:05

De titel is op zich waar, maar als het gebruik van TLS 1.3 daarvoor het argument moet zijn, is het kul.

Met name de zinsnede "TLS 1.2 [kent] ernstige beveiligingsproblemen [...] die in TLS 1.3 worden opgelost" is niet op waarheid gebaseerd, tenzij de auteur specifiek kan aangeven om welke beveiligingsproblemen het gaat. In het artikel wordt verwezen naar POODLE, maar dat is strikt genomen alleen van toepassing op SSL 3.0 en TLS 1.0. Als POODLE werkt in TLS 1.1 of hoger, moet toch echt over een slechte implementatie gesproken worden. Aan buggy libraries gaat TLS 1.3 echt niets veranderen.

TLS 1.2 kan (voor zover vandaag bekend is) net zoveel veiligheid bieden als TLS 1.3, mits voor de juiste configuratie wordt gekozen. Dat TLS 1.3 een hoop achterhaalde cipher suites schrapt lost de beveiligingsproblemen nog niet op, vooral omdat TLS 1.2 nog wel even ondersteund zal blijven. Aan de client side zijn er immers ook nog best veel gebruikers die geen TLS 1.3 kunnen spreken.

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.