Onveilige SSL versies uitschakelen

De encryptieprotocollen Secure Sockets Layer (SSL) en de opvolger Transport Layer Security (TLS) beveiligen de communicatie op het internet. Omdat niet alle browsers de TLS protocollen ondersteunen, wordt gebruik van oudere protocollen vaak nog toegestaan. Internet Explorer 6 ondersteunt bijvoorbeeld geen TLS. SSL versie 1 en 2, SSLv2 en SSLv3 zijn inmiddels onveilig. Ook wordt TLS 1.0, 1.1 en 1.2 uitgefaseerd. We raden aan om SSLv2, SSLv3 en TLS 1.0 daarom uit te zetten in je server configuratie zodat alleen de nieuwere TLS protocollen gebruikt kunnen worden. Er wordt aangeraden om alleen TLS 1.3 aan te zetten, voor de maximale veiligheid.

SSLv2

SSL versie 2 is sinds 1995 niet meer standaard. Hoewel het nog door een aantal legacy-producten wordt ondersteund, staat het meestal gedeactiveerd. Inmiddels heeft het TLS protocol SSL opgevolgd. Als er nog gebruik gemaakt wordt van SSLv2 is het sterk aan te bevelen deze te vervangen door een nieuwer beveiligingsprotocol, aangezien SSLv2 een aantal ernstige tekortkomingen heeft.

De belangrijkste redenen voor de onveiligheid van SSLv2 zijn:

  • Het gebruikte algoritme is te zwak: SSLv2 berichtauthenticatie gebruikt MD5, dat te gemakkelijk te kraken is.
  • De handshake wordt niet beschermd, dus er is geen bescherming tegen een zogeheten 'Man-In-The-Middle' aanval.
  • Er wordt gebruik gemaakt van dezelfde sleutel voor zowel authenticatie als versleuteling.
  • Er is geen bescherming tegen het ongewenst afsluiten van TCP-verbindingen door derden (vanwege het TCP FIN commando).

SSLv3

In het encryptieprotocol SSLv3 is in 2014 een lek ontdekt, ook wel de POODLE bug genoemd. Ondanks dat deze versie al ruim 15 jaar oud is, wordt het protocol door vele browsers en servers nog ondersteund. Het lek maakt het voor hackers mogelijk verkeer te onderscheppen en te lezen. Om dit te voorkomen kunt u op uw server én in uw browser het gebruik van SSL 3.0 uitschakelen.

TLS 1.0

TLS 1.0 wordt als onveilig beschouwd worden omdat deze gebruik maakt van gedateerde algoritmes en functies, zoals SHA-1 en MD5. Ook ontbreekt de ondersteuning voor modernere technieken zoals perfect forward secrecy. Per begin 2020 zal TLS 1.0 niet meer ondersteund worden door alle grote browsers - Apple, Google, Mozilla, Microsoft

TLS 1.1

TLS 1.1 wordt als onveilig beschouwd worden omdat deze gebruik maakt van gedateerde algoritmes en functies, zoals SHA-1 en MD5. Ook ontbreekt de ondersteuning voor modernere technieken zoals perfect forward secrecy. Per begin 2020 zal TLS 1.1 niet meer ondersteund worden door alle grote browsers - Apple, Google, Mozilla, Microsoft

TLS 1.2

TLS 1.2. is momenteel de standaard, alhoewel het gebruik van de laatste TLS versie 1.3, gestimuleerd wordt. TLS 1.2 is in augustus 2008 gepubliceerd en inmiddels veelgebruikt.

TLS 1.3

Na bericht van het National Cyber Security Center, NCSC zijn de richtlijnen om volledig over te stappen op TLS 1.3 ook aangepast. Er wordt hierbij aangeraden om de overige TLS versies uit te faseren op de servers.

Uitschakelen onveilige SSL versies

De stappen voor het uitschakelen van onveilige SSL protocollen verschillen per webserver:

point up