Der Inside-Out-Sicherheits Blog - Der Inside-Out-Sicherheits Blog

SSL und TLS 1.0 reichen nicht mehr für PCI-Compliance

Geschrieben von Michael Buckbee | Jul 15, 2016 11:52:00 AM

Im April hat der PCI-Council die Version 3.1 seines Datensicherheitsstandards PCI-DSS veröffentlicht. Es handelt sich bei den meisten Änderungen dieses Minor Release zwar eher um Klarstellungen, doch im Hinblick auf sichere Kommunikationsprotokolle gibt es zumindest eine bedeutende Aktualisierung: Der Council hat beschlossen, dass SSL und TLS 1.0 nach dem 30. Juni 2016 nicht mehr eingesetzt werden dürfen.

Das Kleingedruckte zu diesen beiden Protokollen finden Sie unter Anforderung 2.0: „Keine der vom Anbieter gelieferten Standardeinstellungen für Systemkennwörter und andere Sicherheitsparameter verwenden“.

Ich nehme an, die von Netscape entwickelten Protokolle SSL (Secure Socket Layer) und TLS (Transport Layer Security) fallen unter die Beschreibung als „andere Sicherheitsparameter“.

Adieu SSL
Auf jeden Fall reagiert der Council damit auf den bekannten SSL-Exploit POODLE sowie die Stellungnahme der US-Regierungsbehörde NIST (National Institute of Standards and Technology) zum Thema SSL. Das NIST hatte im April 2014 bekannt gegeben, SSL dürfe zum Schutz von Informationen in Regierungsbehörden nicht mehr eingesetzt werden.

Um die Rolle von TLS zu verstehen, hilft es seine Geschichte zu kennen.

Die TLS-Version 1.0 TLS wurde in den 90er Jahren von der IETF-Gruppe entwickelt und basierte größtenteils auf SSL. Ziel war es, eine einzige, nicht proprietäre Sicherheitslösung zu schaffen, um Kompatibilitätsprobleme zu lösen. In TLS 1.1 und der aktuellen Version 1.2 wurde eine Reihe von kryptographischen Verbesserungen umgesetzt.

Ein wichtiger Punkt ist, dass TLS-Implementierungen einen Downgrade-Aushandlungsprozess unterstützen, bei dem Client und Server sich selbst auf das schwächere SSL-Protokoll einigen können, wenn die Kommunikation zunächst über das neue TLS 1.2 stattfindet.

Die SSL-Attacke POODLE nutzt genau diesen Downgrade-Mechanismus, indem sie den Server zur Verwendung des überholten SSL-Protokolls zwingt. So macht die Attacke theoretisch auch TLS angreifbar.

Im Dezember 2014 entdeckten Sicherheitsforscher, dass eine POODLE-ähnliche Attacke in der Lage ist TLS direkt anzugreifen, also ohne einen Downgrade auszuhandeln.

Insgesamt wird das Thema ziemlich schnell kompliziert, und es gibt sehr unterschiedliche Meinungen dazu. Manche Sicherheitsexperten werfen Browser-Anbietern vor, Kompatibilität über Sicherheitsanforderungen zu stellen, indem sie weiterhin SSL unterstützen, andere machen die gesamte Branche für das Problem verantwortlich, weil der TLS-Standard ihrer Meinung nach nicht korrekt implementiert wurde.

Eine interessante Diskussion zu diesem Thema finden Sie auf dieser Q&A-Seite von Stack Exchange.

Was können Sie tun?
Der Council empfiehlt, SSL 3.0 und TSL 1.0 überhaupt nicht mehr zu unterstützen. Kurz gesagt: Sie sollten SSL auf allen Servern und Clients deaktivieren und im Idealfall alles komplett auf TLS 1.2 umstellen.

TLS 1.1 ist jedoch akzeptabel, sofern es richtig konfiguriert wird. Der Council verweist dazu auf einen vom NIST veröffentlichten Leitfaden, in dem diese Konfiguration beschrieben wird.

The post SSL und TLS 1.0 reichen nicht mehr für PCI-Compliance appeared first on Varonis Deutsch.