SSL und TLS 1.0 reichen nicht mehr für PCI-Compliance

Im April hat der PCI-Council die Version 3.1 seines Datensicherheitsstandards PCI-DSS veröffentlicht. Es handelt sich bei den meisten Änderungen dieses Minor Release zwar eher um Klarstellungen, doch im Hinblick auf...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 1. November 2021

Im April hat der PCI-Council die Version 3.1 seines Datensicherheitsstandards PCI-DSS veröffentlicht. Es handelt sich bei den meisten Änderungen dieses Minor Release zwar eher um Klarstellungen, doch im Hinblick auf sichere Kommunikationsprotokolle gibt es zumindest eine bedeutende Aktualisierung: Der Council hat beschlossen, dass SSL und TLS 1.0 nach dem 30. Juni 2016 nicht mehr eingesetzt werden dürfen.

Das Kleingedruckte zu diesen beiden Protokollen finden Sie unter Anforderung 2.0: „Keine der vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden“.

Ich nehme an, die von Netscape entwickelten Protokolle SSL (Secure Socket Layer) und TLS (Transport Layer Security) fallen unter die Beschreibung als „andere Sicherheitsparameter“.

Adieu SSL
Auf jeden Fall reagiert der Council damit auf den bekannten SSL-Exploit POODLE sowie die Stellungnahme der US-Regierungsbehörde NIST (National Institute of Standards and Technology) zum Thema SSL. Das NIST hatte im April 2014 bekannt gegeben, SSL dürfe zum Schutz von Informationen in Regierungsbehörden nicht mehr eingesetzt werden.

Um die Rolle von TLS zu verstehen, hilft es seine Geschichte zu kennen.

Die TLS-Version 1.0 TLS wurde in den 90er Jahren von der IETF-Gruppe entwickelt und basierte größtenteils auf SSL. Ziel war es, eine einzige, nicht proprietäre Sicherheitslösung zu schaffen, um Kompatibilitätsprobleme zu lösen. In TLS 1.1 und der aktuellen Version 1.2 wurde eine Reihe von kryptographischen Verbesserungen umgesetzt.

Ein wichtiger Punkt ist, dass TLS-Implementierungen einen Downgrade-Aushandlungsprozess unterstützen, bei dem Client und Server sich selbst auf das schwächere SSL-Protokoll einigen können, wenn die Kommunikation zunächst über das neue TLS 1.2 stattfindet.

Die SSL-Attacke POODLE nutzt genau diesen Downgrade-Mechanismus, indem sie den Server zur Verwendung des überholten SSL-Protokolls zwingt. So macht die Attacke theoretisch auch TLS angreifbar.

Im Dezember 2014 entdeckten Sicherheitsforscher, dass eine POODLE-ähnliche Attacke in der Lage ist TLS direkt anzugreifen, also ohne einen Downgrade auszuhandeln.

Insgesamt wird das Thema ziemlich schnell kompliziert, und es gibt sehr unterschiedliche Meinungen dazu. Manche Sicherheitsexperten werfen Browser-Anbietern vor, Kompatibilität über Sicherheitsanforderungen zu stellen, indem sie weiterhin SSL unterstützen, andere machen die gesamte Branche für das Problem verantwortlich, weil der TLS-Standard ihrer Meinung nach nicht korrekt implementiert wurde.

Eine interessante Diskussion zu diesem Thema finden Sie auf dieser Q&A-Seite von Stack Exchange.

Was können Sie tun?
Der Council empfiehlt, SSL 3.0 und TSL 1.0 überhaupt nicht mehr zu unterstützen. Kurz gesagt: Sie sollten SSL auf allen Servern und Clients deaktivieren und im Idealfall alles komplett auf TLS 1.2 umstellen.

TLS 1.1 ist jedoch akzeptabel, sofern es richtig konfiguriert wird. Der Council verweist dazu auf einen vom NIST veröffentlichten Leitfaden, in dem diese Konfiguration beschrieben wird.

The post SSL und TLS 1.0 reichen nicht mehr für PCI-Compliance appeared first on Varonis Deutsch.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

die-12-pci-dss-anforderungen:-4.0-compliance-checkliste
Die 12 PCI-DSS-Anforderungen: 4.0-Compliance-Checkliste
Version 4.0 des Payment Card Industry Data Security Standard (PCI DSS) tritt bald in Kraft. Bereiten Sie sich mit unserer PCI-DSS-Compliance-Checkliste vor.
verizon-report-zur-pci-compliance:-gute-und-schlechte-nachrichten
VERIZON-REPORT ZUR PCI-COMPLIANCE: GUTE UND SCHLECHTE NACHRICHTEN
APTs (Advanced Persistent Threats) stehen seit kurzer Zeit vermehrt im Rampenlicht. Die meisten Hacking-Angriffe basieren auf einfachen Methoden: Hintertüren, Passwort-Roulette etc. Die komplexe Malware, die in APTs verwendet wird, ist deutlich...
leitfaden-zur-pci-dss-3.2-compliance:-checkliste-der-„do’s-and-dont’s“
Leitfaden zur PCI DSS 3.2-Compliance: Checkliste der „Do’s and Dont’s“
Bevor es losgeht, laden Sie sich am besten gleich das PDF mit der PCI Compliance-Checkliste herunter und richten sich nach den Empfehlungen! Übersicht 3.2 updates – Was Sie wissen müssen...
pci-dss-3.0-und-künftige-versionen:-fokus-„prüfungen“
PCI-DSS 3.0 und künftige Versionen: Fokus „Prüfungen“
Um ein Gefühl für die Entwicklung des Payment Card Industry Data Security Standard (PCI-DSS) zu bekommen, reicht es nicht aus, nur die Begrifflichkeiten der Anforderungen zu betrachten. Im August veröffentlichte...