Veilige TLS

Wat is het?

Het installeren van een SSL-certificaat zorgt voor een versleutelde verbinding tussen de browser van de bezoeker en de website. Maar het is minstens zo belangrijk dat TLS op de webserver goed is geconfigureerd. Die configuratie vormt de basis van het certificaat.

Waarom is het belangrijk?

Bij een verouderde of onveilige configuratie van TLS, is de basis onveilig. Een SSL-certificaat is dan geinstalleerd op een onveilige configuratie en in het ergste geval is de beveiligde verbinding te omzeilen, ondanks het SSL-certificaat.

 

Het is belangrijk dat jij veilig gebruik kunt maken van de website van de hostingprovider en dat jouw gegevens veilig zijn en niet onderschept of veranderd kunnen worden.

Hoe hebben we het getest?

We hebben dit getest op internet.nl. Na het invoeren van de domeinnaam van de hostingprovider wordt het resultaat getoond onder het kopje HTTPS > TLS.

Meer informatie

Onderstaande onderdelen hebben we getest.

  • TLS-versie
  • Cipher suites
  • Sleuteluitwisselingsparameters
  • TLS-compressie
  • Secure renegotiation
  • Client-initiated renegotiation

 

TLS

TLS (Transport Layer Security) is een bijgewerkte, veiligere versie van SSL. We spreken nog steeds over SSL omdat dit een veel gebruikte en bekende term is, maar wanneer je een SSL-certificaat gebruikt voor de beveiliging van je website, is dit tegenwoordig altijd eigenlijk een TLS-certificaat.

 

TLS-versie

Het gebruik van een moderne versie van TLS is belangrijk. De oudste versies van TLS zijn SSL 1.0, 2.0 en 3.0 en deze bevatten ernstige kwetsbaarheden. TLS 1.0 en 1.1 zijn voldoende veilig, maar het recentere TLS 1.2 of TLS 1.3 bieden de beste bescherming.

 

Cipher suites

Een cipher suite bepaalt hoe het verkeer tussen een server en een client wordt versleuteld en verwerkt.

 

Er zijn verschillende cipher suites en een aantal van deze cipher suites zijn verouderd en daarom kwetsbaar en onveilig. Hoewel het wordt aangeraden om verouderde cipher suites te verwijderen van de server, komt het vaak voor dat ze nog wel aanwezig zijn op servers. Dit maakt het omleiden en afluisteren van verkeer mogelijk. Regelmatig komen er nieuwe kwetsbaarheden aan het licht. Om de veiligheid van het verkeer tussen de server en de browser te waarborgen dient door de serverbeheerder regelmatig gecheckt te worden of de cipher suites nog voldoen.

 

Sleuteluitwisselingsparameters

Hier wordt getest of of de bitlengte van de publieke parameters voor Diffie-Hellman-sleuteluitwisseling door de webserver voldoende veilig is. Meer informatie over het Diffie-Hellman-sleuteluitwisselingsprotocol lees je op Wikipedia.

 

TLS-compressie

Compressie werd geïntroduceerd in SSL/TLS om bandbreedte te verminderen. DEFLATE is het meest gebruikte compressie-algoritme, maar maakt kwetsbaar voor CRIME (Compression Ratio Info-leak Made Easy). TLS-compressie dient daarom om veiligheidsredenen gedeactiveerd te zijn op de webserver.

 

Secure renegotiation

De TLS-standaard staat toe om op elk moment een nieuwe handshake af te dwingen. Deze optie wordt vooral gebruikt door webshops. Bijvoorbeeld als een nieuwe sessie moet worden gestart op het moment dat iemand zijn winkelwagen vult en daarna besluit in te loggen om af te rekenen. Er moet dan een beveiligde herverbinding tot stand worden gebracht. Het is belangrijk dat de oude uitvoering (insecure renegotiation), is uitgeschakeld en secure renogation is ingeschakeld. Onveilige renogation kan de deur openen naar twee soorten aanvallen:

  • Man-in-the-middle aanvallen
  • Denial of Service (DoS)

 

Client-initiated renegotiation

Deze vorm van renogation hoort uit te staan omdat het de server vatbaar maakt voor DoS-aanvallen binnen dezelfde TLS-verbinding. Een DoS aanval die op deze manier wordt uitgevoerd kan een 30 Gb-link server uitschakelen met gebruikmaking van slechts een laptop met internetverbinding.