image

NCSC publiceert richtlijnen voor TLS-configuraties

maandag 3 november 2014, 16:00 door Redactie, 6 reacties

Het Nationaal Cyber Security Center (NCSC) van de overheid heeft richtlijnen gepubliceerd voor het beoordelen van configuraties voor het Transport Layer Security-protocol (TLS). TLS is het meest gebruikte protocol op internet voor het opzetten van beveiligde verbindingen.

Het is mogelijk om TLS op allerlei manieren te configureren. Zo is het bijvoorbeeld mogelijk om oudere versies te laten ondersteunen, alsmede verschillende cipher suites en elliptische krommen. In de richtlijnen van het NCSC wordt bij verschillende configuraties aangegeven of ze onvoldoende, voldoende of goed zijn. Zo wordt bijvoorbeeld het gebruik van TSL 1.2 als goed aangemerkt, terwijl ondersteuning van bijvoorbeeld SSL 3.0 een onvoldoende oplevert.

Daarnaast wordt er ook nog naar zaken als lengte van ECDSA-sleutel of status van de ECDH(E)-parameter, compressieoptie, insecure renegotiation, OCSP stapling en client-initiated renegotiation gekeken. Het NCSC adviseert om TLS-configuraties altijd op basis van de richtlijnen in te richten. In het geval dit niet mogelijk is wordt op verschillende zaken gewezen, zoals een onderbouwde risicoanalyse en dat het niet kunnen voldoen aan alle richtlijnen geen reden mag zijn om TLS volledig uit te schakelen.

Reacties (6)
03-11-2014, 16:11 door [Account Verwijderd] - Bijgewerkt: 03-11-2014, 16:18
[Verwijderd]
03-11-2014, 16:38 door Anoniem
Jammer dat ciphersuites met DHE key-exchange niet in de aanbevolen goede of voldoende lijst staan. De curves die nu voor ECDHE worden gebruikt zijn imho onder de maat:
http://safecurves.cr.yp.to/
03-11-2014, 17:30 door didrix
Door pe0mot: LOL,
hun eigen website draait nog op TLS1.1 en ondersteunt geen 1.2 in precies 50% van de pogingen.
Brakke loadbalancing?

Ik zie dat niet, maar het kan aan mij liggen. Ook gênant is dat de server (ncsc.nl) de voorkeur geeft aan 128 bits AES boven 256 bits, terwijl ze zelf adviseren 256 bits de voorkeur te geven over 128 bits.
03-11-2014, 23:17 door Anoniem
server (ncsc.nl) de voorkeur geeft aan 128 bits AES boven 256 bits, terwijl ze zelf adviseren 256 bits de voorkeur te geven over 128 bits.
Ik lees dat de cipher goed of voldoende zou moeten zijn, wat de server in de aanbieding heeft valt in de categorie goed. Of wil je dat enkel het meest hoge goed genoemd zou moeten worden en alles daaronder genant?
04-11-2014, 07:00 door Anoniem
De curves die nu voor ECDHE worden gebruikt zijn imho onder de maat

Helaas zijn dit de enige curves die op dit moment gestandaardiseerd zijn (https://www.iana.org/assignments/tls-parameters/tls-parameters.xhtml#tls-parameters-8). Andere curves zoals Curve25519 zijn nog in draft-status voor gebruik in TLS.
04-11-2014, 14:21 door Anoniem
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.