The challenges of using new security protocols in your IT environment
26.3.2018

Nov protokol TLS 1.3 omogoča varnejšo omrežno komunikacijo, a hkrati prinaša tudi nova tveganja oziroma pomisleke. Pred razširjeno uporabo TLS 1.3 v vašem okolju zato svetujemo premislek in celovito oceno tveganj.

Delovna skupina IESG (Internet Engineering Steering Group), ki deluje v okviru IETF, je 21. marca 2018 kot predvidoma dokončno sprejela aktualno različico predlaganega protokola kriptiranja omrežnega prometa Transport Layer Security (TLS), verzijo TLS 1.3.

Protokol TLS omogoča šifriranje omrežnih povezav in posledično varno izmenjavo podatkov prek lokalnih in javnih omrežij, kot je internet. Uporaba protokola tako končnim uporabnikom omogoča varno spletno nakupovanje, varen dostop do spletnih bank in varno izmenjavo osebnih podatkov. Za kulisami uporaba protokola omogoča tudi varen prenos elektronske pošte, zvočnih in video vsebin ipd.

Protokol TLS izhaja iz protokola Secure Sockets Layer (SSL), ki ga je razvil Netscape leta 1994. Uporaba protokolov SSL in zgodnjih verzij protokola TLS je danes prepovedana, saj so dokazano ranljivi in ne zagotavljajo več dovolj visoke ravni varnosti. Aktualne verzije protokola TLS so TLS 1.1 in TLS 1.2 ter prihajajoča verzija TLS 1.3.

Med verzijami protokolov SSL, TLS 1.1 in TLS 1.2 z vidika komunikacije med strežnikom in odjemalcem ni večjih razlik. Programi, ki te protokole uporabljajo za komunikacijo, in rešitve, ki omogočajo vpogled v tak promet, lahko zato tako šifriran promet obravnavajo enakovredno in brez večjih težav. Z verzijo TLS 1.3 pa pri tem prihaja do bistvenih sprememb.

Novosti v protokolu TLS 1.3

Glavne spremembe, ki jih prinaša nova verzija protokola TLS (1.3), so:

  • odstranjenih je bilo več zastarelih algoritmov, kot so RC4, DES, 3DES, AES-CBC, MD5 in SHA-1. Protokol tako uporablja le kriptografske algoritme, ki so skladni z načinom AEAD (Authenticated Encryption with Associated Data);
  • protokol ni več ranljiv na kopico napadov, na katere so bili ranljivi TLS 1.2 in starejši protokoli, kot so Lucky13, POODLE, SLOTH, CRIME, DROWN itd;
  • bistveno se je skrajšal postopek vzpostavitve varne povezave med odjemalcem in strežnikom. Posledici sta manjša latenca in večja hitrost vzpostavitve varne povezave, predvsem na mobilnih napravah;
  • s privzeto uporabo PFS (Perfect Forward Secrecy) napadalcu onemogočimo dekripcijo celotnih zajetih podatkov v primeru, da razbije katerega od uporabljenih kriptografskih ključev;
  • spletni posredniki, požarne pregrade nove generacije in podobne naprave, ki jih danes uporabljamo za prestrezanje in vpogled v kodiran spletni promet, brez statične izmenjave RSA-ključev ne morejo ustrezno opravljati svoje funkcije.

Prav slednje pa je vir številnih pomislekov pred vpeljavo novega protokola šifriranja omrežnega prometa. Predvsem dve združenji – Združenje operaterjev podatkovnih centrov (EDCO) in tehnološka veja Združenja ameriških finančnih organizacij FRS (BITS) – opozarjata na nezmožnost legitimnega vpogleda v kodiran omrežni promet, s katerim sedaj zaznavamo odlivanje občutljivih podatkov, odpravljamo morebitne težave in zagotavljamo skladnost z regulativami, kot so PCI-DSS, HIPAA in druge. Zato so izdali tudi dve priporočili za prilagoditev novega protokola TLS 1.3:

Noben od predlogov ni bil vključen v sprejeto definicijo protokola TLS 1.3. Končna definicija protokola TLS 1.3 sicer zadošča relevantnim točkam standardov PCI-DSS in HIPAA, v katerih so opredeljene zahteve po kodiranju in zaščiti podatkov. Toda pomisleki glede legitimnega vpogleda v promet in možnosti uporabe rešitev, kot so spletni posredniki in požarni zidovi naslednje generacije (NGFW), ostajajo.

Ne glede na opisane dileme bo TLS 1.3 z novimi brskalniki in strežniki, ki ga bodo privzeto podpirali, kmalu postal dejstvo, ki ga boste pri načrtovanju varnostnih politik in ocenah kibernetskih tveganj morali upoštevati.

Kako tvegana je uporaba novega kriptografskega protokola TLS 1.3?

Kako naj torej upravljavci IT-okolij zagotovite zadovoljivo raven varnosti omrežij in komunikacije ter hkrati uporabnikom omogočite uporabo naprednih varnostnih protokolov? Učinkovita je kombinacija več pristopov:

  • zaščita končnih točk s preprečevanjem izvajanja in hranjenja škodljivih vsebin na napravah, kot so strežniki, prenosniki in telefoni. Pri tem vam lahko pomagajo rešitve, kot sta Cisco AMP in PaloAlto Traps;
  • omejevanje dostopa do škodljivih vsebin z nadzorom in filtriranjem zahtevkov DNS z rešitvami, kot je Cisco Umbrella;
  • analiza kodiranega omrežnega prometa z mehanizmi, kot je Cisco ETA, ki s pomočjo strojnega učenja in omrežne analitike zagotavljajo detekcijo groženj v kriptiranem prometu brez dekripcije prometa ali vpogleda v samo vsebino.

Znana mantra je, da popolna informacijska varnost ne obstaja in tako žal tudi opisane rešitve niso popolne:

  • uporabo SNI za kontrolo dostopa do spletnih naslovov je možno zaobiti po tem, ko se kodirana povezava do strežnika že vzpostavi;
  • obvladovanje tveganj na končnih točkah je možno le na napravah, ki jih imamo pod nadzorom. Še posebej problematično je to v okoljih IoT, v katerih naprave ne omogočajo prilagoditev parametrov delovanja;
  • omejevanje dostopa do škodljivih virov z uporabo DNS deluje, dokler v poslovnih okoljih ne uporabljamo kodiranja zahtev DNS, npr. z mehanizmom DPRIVE.

Upravljavcem omrežij in IT-okolij ter varnostnim inženirjem pri implementaciji varnostnih rešitev zato predlagamo večnivojsko varnostno arhitekturo po principu pasu in naramnic, saj lahko le tako zagotovite celovito varnost svojih okolij.