售前咨询
技术支持
渠道合作

NSA敦促系统管理员替换过时的TLS协议

美国国家安全局(usnationalsecurityagency)本月发布了一份安全公告,敦促联邦机构及其他机构的系统管理员停止使用过时的TLS协议。

该机构说:“NSA建议只使用TLS 1.2或TLS 1.3;不要使用SSL 2.0、SSL 3.0、TLS 1.0和TLS 1.1。”

“使用过时的加密提供了一种虚假的安全感,因为它看起来像是敏感数据受到保护,即使它真的不是,”该机构补充说。

即使部署了tls1.2和tls1.3,NSA也警告不要将这两个协议配置为弱加密参数和密码套件。

“特别是TLS1.2中的弱加密算法被指定为NULL、RC2、RC4、DES、IDEA和TDES/3DES;不应使用使用这些算法的密码套件,”该机构补充道。

TLS 1.3删除了这些密码套件,但应检查同时支持TLS 1.3和TLS 1.2的实现是否有过时的密码套件

美国网络安全局(uscybersecurityagency)在其GitHub概要文件上公布了一系列工具,帮助系统管理员识别仍在使用过时TLS协议配置的内部网络上的系统。

来自荷兰的类似信息

国安局1月5日公布的这一咨询意见昨日得到了该机构在荷兰的对应机构荷兰国家网络安全中心的回应。

在一个类似的警告[PDF]中,荷兰NCSC还建议荷兰政府机构和私人公司迁移到tls1.3,作为“经得起未来考验”的配置方法的一部分。

这两个警报是在2020年中期,主要的网络浏览器以安全为由停止支持tls1.0和tls1.1之后发布的。2020年3月,安全公司Netcraft报告称,约85万个网站仍在使用tls1.0和tls1.1对其HTTPS流量进行加密,此后这一数字逐渐下降。

低版本 TLS 出现严重漏洞

Netscape在 1994 年时提出了 SSL 协议的原始规范, TLS 协议也经过了很多次版本的更新。目前低版本的 TLS (例如:SSL 3.0/TLS 1.0 等)存在许多严重漏洞。另外根据 Nist(美国国家标准与技术研究院)所说,现在没有补丁或修复程序能够充分修复低版本 TLS 的漏洞,尽快升级到高版本的 TLS 是最好的方法。

目前行业正处于 TLS 1.2 取代 TLS 1/1.1 的过渡时期,将来会有越来越多的互联网安全企业启用 TLS 1.2。它引入了 SHA-256 哈希算法,摒弃了 SHA-1,对增强数据完整性有着显著优势。

TLS更强的安全性

TLS 的发展有 20 多年的历史,在之前的版本中,TLS 1.2 是高度可配置的,为了更好的兼容旧版本的浏览器,这意味着那些易受攻击的站点始终在运行着不安全的加密算法,这让互联网黑客有可乘之机。

TLS 1.3 在之前版本的基础上删除了那些不安全的加密算法,这些加密算法包括:

  • RSA 密钥传输 —— 不支持前向安全性
  • CBC 模式密码 —— 易受 BEAST 和 Lucky 13 攻击
  • RC4 流密码 —— 在 HTTPS 中使用并不安全
  • SHA-1 哈希函数 —— 建议以 SHA-2 取而代之
  • 任意 Diffie-Hellman 组—— CVE-2016-0701 漏洞
  • 输出密码 —— 易受 FREAK 和 LogJam 攻击

总之,TLS 1.3 相比老版本的 TLS 协议将会更加安全,这也代表着互联网安全的一大进步。

作为国内信息安全服务商数安时代GDCA相信不久的将来,使用全新协议的SSL证书也会全网升级面世,包括数安时代GDCA签发的所有SSL证书,为互联网带来更安全、更快速的SSL证书。突破目前局限,提升HTTPS协议的访问速度,以及进一步加强网络加密强度。

声明:本网站发布的图片均以转载为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。本站原创内容未经允许不得转载,或转载时需注明出处:GDCA数安时代

上一篇:

下一篇:

相关新闻

 

领取优惠
免费预约

申请试用SSL证书

提交成功!

咨询客服