Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

NCSC adviseert TLS 1.3 voor toekomstvaste TLS-configuratie

dinsdag 19 januari 2021, 11:18 door Redactie, 10 reacties

Organisaties die van Transport Layer Security (TLS) gebruikmaken moeten hun leverancier vragen om TLS 1.3 te gaan ondersteunen, om zo beter op de toekomst te zijn voorbereid, zo adviseert het Nationaal Cyber Security Centrum (NCSC) van het ministerie van Justitie en Veiligheid vandaag.

TLS is het meestgebruikte protocol voor beveiligde verbindingen op internet. Het gaat dan bijvoorbeeld om het beveiligen van web en e-mailverkeer. In het verleden publiceerde het NCSC al ict-beveiligingsrichtlijnen voor het gebruik van TLS. Vandaag is er een update voor deze richtlijnen uitgekomen. Daarin wordt geadviseerd om bij het inkopen, opstellen en beoordelen van configuraties voor TLS rekening te houden met TLS 1.3. Dit is de nieuwste versie van het protocol.

"TLS 1.3 is inmiddels goed beschikbaar in recente versies van softwarebibliotheken", aldus het NCSC. Op basis van nieuwe inzichten heeft het besloten om TLS 1.2 in veiligheidsniveau af te schalen van Goed naar Voldoende. TLS 1.3 houdt de beoordeling Goed. TLS 1.2 is volgens de overheidsinstantie nog steeds veilig, maar minder toekomstvast dan TLS 1.3.

"TLS 1.2 is minder robuust dan TLS 1.3 tegen toekomstige doorontwikkeling van aanvalstechnieken", stelt het NCSC. Zo zijn verschillende zwakkere elementen van TLS 1.2 niet in TLS 1.3 opgenomen. Daarnaast bevat TLS 1.3 minder kwetsbare configuratie-opties dan TLS 1.2, waardoor TLS 1.3 eenvoudiger veilig te configureren is. Verschillende categorieën aanvallen die tegen TLS 1.2 en eerdere versies werken zijn zodoende niet meer van toepassing op TLS 1.3. Daarom wordt organisaties aangeraden om hun leverancier te vragen TLS 1.3 te gaan ondersteunen.

Image

Gebruiksvriendelijkheid Signal vergeleken met WhatsApp
Big Brother Watch: coronapaspoort kan tot nieuwe apartheid leiden
Reacties (10)
Reageer met quote
19-01-2021, 12:06 door Anoniem
Dat is een beetje een inkopper, maar goed dat ze het advies doen.
Reageer met quote
19-01-2021, 12:56 door Anoniem
Wat altijd vreemd is dat als je overheidswebsites bekijkt, ze zelden voldoen. Bijvoorbeeld https://www.internet.nl/site/rws.nl/ waarbij te zien is dat RWS nog TLS 1.0 gebruikt...
Reageer met quote
19-01-2021, 13:41 door Anoniem
Door Anoniem: Wat altijd vreemd is dat als je overheidswebsites bekijkt, ze zelden voldoen. Bijvoorbeeld https://www.internet.nl/site/rws.nl/ waarbij te zien is dat RWS nog TLS 1.0 gebruikt...
Of zoals het Forum Standaardisatie, dat elk kwartaal meet of overheids websites wel voldoen aan de richtlijnen, schrijft: "Beveiliging internetdomeinen overheid vereist voortdurende aandacht" https://forumstandaardisatie.nl/nieuws/beveiliging-internetdomeinen-overheid-vereist-voortdurende-aandacht.

Het gaat pas interessant worden als dergelijke overheidswebsites boetes opgelegd gaan krijgen, bijvoorbeeld omdat TLSv1.0 niet meer gezien kan worden als adequate beveiliging van persoonsgegevens.
Reageer met quote
19-01-2021, 14:53 door Erik van Straten
Door Anoniem: Wat altijd vreemd is dat als je overheidswebsites bekijkt, ze zelden voldoen. Bijvoorbeeld https://www.internet.nl/site/rws.nl/ waarbij te zien is dat RWS nog TLS 1.0 gebruikt...
https://www.internet.nl/about/ is geen echte overheidswebsite, en bovendien zullen zij mogelijk oudere standaarden ondersteunen zodat zij kunnen checken of een getest systeem daar gebruik van maakt.

Overigens is het NCSC niet leidend hierin, dat is https://www.forumstandaardisatie.nl/open-standaarden/verplicht?domein=125. Maar ook daarin staat dat TLS minstens versie 1.2 moet zijn.
Reageer met quote
19-01-2021, 17:37 door Anoniem
Door Anoniem: Wat altijd vreemd is dat als je overheidswebsites bekijkt, ze zelden voldoen. Bijvoorbeeld https://www.internet.nl/site/rws.nl/ waarbij te zien is dat RWS nog TLS 1.0 gebruikt...

Beetje perspectief, er zijn er ook heel veel die hun spullen gewoon wel op orde hebben: https://internet.nl/halloffame/web/. Ook 200ok.nl etc. delen dat beeld toch wel.
Reageer met quote
19-01-2021, 17:45 door Briolet
Door Erik van Straten:
Door Anoniem: Bijvoorbeeld https://www.internet.nl/site/rws.nl/ waarbij te zien is dat RWS nog TLS 1.0 gebruikt...
https://www.internet.nl/about/ is geen echte overheidswebsite,

Het ging ook niet over internet.nl, maar over rws.nl. (Kijk nog maar eens goed naar de url)
Reageer met quote
19-01-2021, 17:58 door Anoniem
Ik heb een tijdje alleen TLS 1.2 en 1.3 ondersteund op een server (default bij Debian 10) maar dit toch maar verder open gezet naar 1.0 - 1.3 want dit gaf toch problemen.
Eerst wachten tot iedereen het uitgefaseerd heeft anders mislukken er connecties.

En of het "veilig genoeg" is dat hangt ook af van de toepassing.
Reageer met quote
19-01-2021, 21:47 door Anoniem
Door Anoniem: Dat is een beetje een inkopper, maar goed dat ze het advies doen.
Toch fijn dat ze dit doen. Met name binnen overheidsorganisaties kan je dit als breekijzer gebruiken om zaken op orde te krijgen. Helaas triest dat dit nog vaak nodig is.....
Reageer met quote
19-01-2021, 21:56 door Anoniem
Door Anoniem: Wat altijd vreemd is dat als je overheidswebsites bekijkt, ze zelden voldoen. Bijvoorbeeld https://www.internet.nl/site/rws.nl/ waarbij te zien is dat RWS nog TLS 1.0 gebruikt...

Op zich hoeft dat niet gelijk een probleem te zijn. Beveiliging pas je meestal risicogericht toe. Als een website enkel openbare informatie presenteert, dan is een hoog beveiligingsniveau niet heel erg noodzakelijk. Op het moment dat zo'n website informatie uitwisselt, bijvoorbeeld E-formulieren, dan is afhankelijk van het soort informatie een hoger beveiligingsniveau noodzakelijk. Voor het doen van een 'melding openbare ruimte' is een ander (lager) beveiligingsniveau nodig dan voor het uitwisselen van medische gegevens.
Reageer met quote
20-01-2021, 08:51 door Erik van Straten
Door Briolet:
Door Erik van Straten:
Door Anoniem: Bijvoorbeeld https://www.internet.nl/site/rws.nl/ waarbij te zien is dat RWS nog TLS 1.0 gebruikt...
https://www.internet.nl/about/ is geen echte overheidswebsite,

Het ging ook niet over internet.nl, maar over rws.nl. (Kijk nog maar eens goed naar de url)
Oeps, je hebt gelijk, ik heb het niet goed gelezen. Sorry!
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

6 reacties
Aantal stemmen: 534
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Certified Secure LIVE Online training
Mag ik mijn oude werklaptop geformatteerd inleveren bij einde dienstverband?
17-02-2021 door Arnoud Engelfriet

Juridische vraag: Helaas helaas houdt het bij mijn huidige werkgever op en moet ik eerdaags mijn laptop inleveren. Nu ...

66 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter