image

"Stop SSLv2 ondersteuning voor internetbankieren"

donderdag 18 februari 2010, 16:12 door Redactie, 5 reacties

Bank moeten stoppen met het ondersteunen van SSLv2 voor internetbankieren en private keys van tenminste 2048-bits gebruiken. Dat zegt het Luxemburgse beveiligingsbedrijf G-SEC in een rapport waarin het verschillende aanbevelingen doet. Het gaat dan met name om het configureren van SSL/TLS voor financiële omgevingen, zoals internetbankieren en creditcardverwerking. "De mogelijkheden die SSL engines bieden zijn sinds Netscape SSL2.0 ontwikkelde tot de introductie van TLS enorm gegroeid", zegt onderzoeker Thierry Zoller. Om het geheel nog lastiger te maken bieden servers en clients verschillende opties, afhankelijk van de gebruikte SSL engine.

Banken moeten als minimale SSL configuratie stoppen met het aanbieden van ciphers onder 128-bit en anonieme Diffie Hellman ondersteuning. Daarnaast moet men wel TLS 1.0 of beter aanbieden en geen keys voor certificaten hergebruiken. Naast de aanbevelingen wordt ook naar de verschillende beveiligingslekken die in SSL/TLS aanwezig zijn gekeken en hoe die zijn op te lossen.

Reacties (5)
18-02-2010, 16:23 door Anoniem
2048-bits is misschien wat overdreven. Maar ach we hebben de computing power toch. En ben het er volledig mee eens dat we niet langer op die minimale SSL configuratie moeten blijven hangen.

Punt is wel dat dit absoluut niet betekend dat het er veel veilig van wordt. De ketting blijft zo sterk als de zwakste schakel wat in vele gevallen toch de gebruiker is.
18-02-2010, 20:29 door eMilt
2048 bits is helemaal niet overdreven. In de crypto wereld vind men 1024-bits asymmetrische sleutel niet meer voldoende voor echt serieuze toepassingen. Een 1024-bits asymmetrische sleutel bied ongeveer dezelfde beveiliging als een 80-bits symmetrische sleutel.

Als je nu SSL implementeert moet je minimaal een 128-bits certificaat gebruiken met 2048-bit asymmetrische encryptie voor de key exchange.
19-02-2010, 10:45 door Anoniem
Volgens mij heeft elke serieuze browser SSL2 en lager of sommige zwakken SSL3 varianten eigenlijk wel standaard uit staan..
19-02-2010, 10:50 door SirDice
Door eMilt: Een 1024-bits asymmetrische sleutel bied ongeveer dezelfde beveiliging als een 80-bits symmetrische sleutel.
Errr... Dus een 1024 bit RSA key is net zo sterk als een 80 bit DES key? Ik denk 't niet hoor.
19-02-2010, 12:29 door Anoniem
DES heeft geen 80 bits keys, DES keys zijn 64 bits (en omdat sommige delen van de key vastliggen zijn ze effectief maar 56 bits). Je kunt tripple-DES gebruiken met een effectieve key lengte van (afhankelijk van de implementatie) 112 of 168 bits.

En dat RSA (en ElGamal) keys veel langer moeten zijn dat keys van symmetrische algorithmes om veilig te zijn is al sinds de uitvinding bekend. Alleen de 3e vorm van public key encryptie, elliptic curves, lijkt met korte keylengtes toe te kunnen. Maar die methoden worden effectief onderdrukt door het gedrocht dat softwarepatent heet, waardoor haast niemand ze gebruikt.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.