圖片來源: 

NSA

美國國安局(National Security Agency, NSA)發出安全指引,建議企業移除TLS1.0、1.1等舊版TLS設定,採用更強的加密及驗證標準。

TLS(Transport Layer Security)及SSL(Secure Sockets Layer)是以加密技術以確保終端裝置到伺服器之間的連線內容。但是TLS 1.0及1.1各已出版31及15年,針對舊版的TLS 標準的攻擊也時有所聞。

2018年TLS 1.3標準釋出。主要瀏覽器業者如微軟、Google、蘋果、Mozilla已在2018年宣布終止支援TLS 1.0及1.1Google 部份雲端服務也在去年預啟用TLS 1.3

目前正值美國政權交替,美國國安系統更加繃緊神經。NSA稍早公佈的緊急指引指出,有惡意份子正在掃瞄脆弱的TLS協定環境,也有情報顯示擁有豐厚資源及獲得國家支持的駭客組織,已經能夠開採並攻擊舊版TLS加密連線,但是NSA內部分析顯示,美國政府內仍有單位使用舊版TLS設定,促使NSA再度發出安全指引。

NSA指出,使用廢棄協定的網路連線會帶來一種虛假的安全感,反而帶來更大的網路威脅風險。這類脆弱的設定可能給攻擊者發中間人攻擊(man-in-the-middle),被動攔截並解密、修改流量。NSA引用美國NIST標準,要求美國國土安全部、國安系統及國防產業系統都需移除舊版、廢棄的TLS協定,改使用更現代化的標準。

NSA建議僅能使用TLS 1.2 或TLS 1.3,不得使用SSL 2.0、SSL 3.0、TLS 1.0和TLS 1.1。即使是部署了TLS1.2及1.3,NSA也建議需避免較弱的加密參數及加密套件,特別像是TLS 1.2中的NULL、RC2、RC4、DES、IDEA與TDES/3DES等演算法,NSA建議不應再採用使用這些演算法的加密套件。TLS 1.3已經移除這些加密套件,但支援TLS1.2及1.3的實作,還是應檢查是否用了這些套件。

此外,NSA也指出EXPORT 或ANON已是很弱的密鑰交換機制,使用這些交換機制的加密套件也不應再使用。SNA建議使用至少3072-bit的的RSA key transport、DHE或ECDHE密鑰交換機制,低於2048-bit的金鑰就不應再用。

荷蘭國家網路安全中心也在本周發出對企業及政府單位的指引,建議管理員升級到TLS 1.3。

熱門新聞

Advertisement