توقف عن استخدام تكوينات بروتوكول TLS القديمة

أصدرت وكالة الأمن القومي الأمريكية مؤخرًا وثيقة توصي بتجنب التكوينات القديمة لبروتوكول TLS. يعطي استخدام هذه التكوينات إحساسًا بالأمان بأن حركة المرور مشفرة، ولكنها قد تسمح في الواقع لبعض المهاجمين بتنفيذ هجمات مختلفة ضد حركة المرور. لدعم التكوينات الحديثة والحديثة للبروتوكول.

تفاصيل

  1. يوصى بتجنب استخدام التكوينات القديمة المدرجة أدناه، على جميع الخوادم التي تستخدم بروتوكولات مرور TLS، مثل HTTPS وDTLS والبروتوكولات المختلفة لإرسال وقراءة البريد الإلكتروني ومعدات FTP الآمنة وWAF وما إلى ذلك.
  2. يتم تحديد تكوين بروتوكول TLS من خلال عدد من التفاصيل:
  3. إصدار بروتوكول TLS.
  4. خوارزميات التشفير.
  5. آليات التبادل الرئيسية.
  6. يُنصح بالتأكد من تكوين الخوادم الخاصة بك، وخاصة الخوادم التي يمكن الوصول إليها من الإنترنت، وفقًا للتوصيات التالية:
  7. استخدم فقط بروتوكولات TLS المحدثة – TLSv1.2، TLSv1.3. يوصى بتجنب استخدام بروتوكولات SSLv2 وSSLv3 وTLSv1 وTLSv1.1.
  8. لا تستخدم آليات التشفير القديمة التالية: NULL، RC2، RC4، DES، IDEA، TDES / 3DES.
  9. لا تستخدم آليات استبدال المفاتيح القديمة مثل ANON أو EXPORT.
  10. يتم استخدام آليات التبادل الرئيسية التالية: RSA أو DHE أو ECDHE. بدون استخدام آليات تبادل مفاتيح DH أو ECDH.
    1. بالنسبة لآليات تبادل المفاتيح RSA أو DHE، يوصى باستخدام طول مفتاح 3072 بت، وعلى أي حال يوصى بألا يقل طول المفتاح عن 2048 بت.
    1. بالنسبة لآلية استبدال مفتاح ECDHE، يوصى باستخدام معيار secp384r1 القياسي.
    1. بخلاف توصيات وكالة الأمن القومي، توصي مصادر أخرى بتجنب استخدام آليات التشفير التي تستخدم وضع التشفير CBC، نظرًا لخطر التعرض لهجمات Padding Oracle، وتفضل الآليات التي تستخدم وضع تشفير AEAD، مثل GCM. إذا كان الجمهور المستهدف يستخدم المتصفحات التي تسمح بهذا التغيير، فمن المستحسن أن نفحصه.
    1. يوصى أيضًا بعدم استخدام SHA / SHA1 أو آليات HASH الأضعف، واستخدام SHA256 أو أقوى.

طرق التعامل

  1. يوصى بفحص التغيرات في البيئة التجريبية قبل الاستيعاب في بيئة الإنتاج.
  2. تتطلب التغييرات اختبارًا من جانب الخادم ومن جانب العميل للتأكد من أن مستعرضات المستخدمين تدعم التغييرات المذكورة أعلاه. اختبار الأداء مطلوب أيضًا، حيث تتطلب بعض التغييرات موارد أكثر قوة (على سبيل المثال، استخدام استبدال مفتاح DHE).
  3. بالنسبة للمؤسسات التي تستخدم تقنية رؤية TLS / SSL لاختبار حركة المرور المشفرة، قد يتطلب استخدام TLSv1.3 تعديلات للسماح بمزيد من اختبارات المرور.
  4. الإعدادات المحددة تعتمد على الخادم. يوصى باستخدام منشورات الشركة المصنعة للتأكد من الإعداد المناسب.
  5. نشرت NSA على موقع GitHub الخاص بها قائمة بالأدوات التي قد تساعد في تحديد التكوينات التي تم تكوينها على الخوادم، بالإضافة إلى بعض الأمثلة للإعدادات الموصى بها على أنواع مختلفة من الخوادم.

https://github.com/nsacyber/Mitigating-Obsolete-TLS