NCSC publiceert nieuwe richtlijnen voor TLS

Jos Buurman - 01-05-2019

Het Nationaal Cyber Security Centrum, onderdeel van het Ministerie van Justitie en Veiligheid, publiceert vandaag de vernieuwde beveiligingsrichtlijnen voor TLS. In dit document stelt het NCSC welke TLS configuraties er klaar zijn voor de toekomst, en welke configuraties verouderd zijn en een potentieel gevaar vormen. Hierbij is vooral aandacht besteed aan TLS 1.3, dat in augustus 2018 is geïntroduceerd.

Het document van het NCSC bevat duidelijk gebruiksadvies voor beheerders om een veilige configuratie op te zetten. Hierbij wordt gekeken naar de meest veilige algoritmes en hoe deze het beste te gebruiken zijn. Als advies wordt gegeven om rekening te houden met mogelijk verouderde software die nog steeds in gebruik is, en zijn instellingen ingedeeld in de categorieën ‘goed’, ‘voldoende’, ‘uit te faseren’ en ‘onvoldoende’.

Een instelling die ‘onvoldoende’ veilig is volgens het NCSC moet niet gebruikt worden. Instellingen die zijn gemarkeerd als ‘uit te faseren’ zijn een potentieel cybersecurity gevaar met het oog op de huidige ontwikkeling van aanvalstechnieken. Voor sommige bedrijven zijn deze instellingen echter nog noodzakelijk omdat zij gebruik maken van verouderde applicaties die niet vervangen kunnen worden. Het NCSC waarschuwt wel dat deze alleen gebruikt kunnen blijven worden als de uitfasering van de applicaties al op de agenda staat.

Voldoende of goede instellingen worden, niet geheel verrassend, aanbevolen door het NCSC. Wanneer u zelf het beheer van uw SSL certificaten in handen hebt, zou u daarom waar mogelijk alleen moeten kiezen voor goede instellingen, en wanneer dat niet mogelijk blijkt, moeten kijken naar instellingen die de waarde ‘voldoende’ hebben.

Het advies nader bekeken
In het advies van het NCSC wordt, om te beginnen, het gebruik van TLS 1.3 aanbevolen. De veiligheid van een TLS-verbinding is afhankelijk van het gebruikte algoritme. Het advies van het NCSC is om uitsluitend algoritmes te gebruiken die voor forward secrecy zorgen. De beste keuze valt daarom dus op ECC-algoritmes voor zowel sleuteluitwisseling als certificaatverificatie. Het is ook belangrijk om te letten op de hashmethode: SHA-1 wordt simpelweg niet meer geaccepteerd. TLS 1.3 ondersteunt daarnaast ook andere meer kwetsbare hash-methodes zoals SHA-224 en MD5 niet meer.

Daarnaast geeft het NCSC ook minder bindend advies, waar u aan kunt voldoen door simpelweg over te stappen op het gebruik van TLS 1.3. Zo is compressie standaard uitgeschakeld en maakt TLS 1.3 al standaard gebruik van 0-RTT of Zero Round Trip Time. Ten slotte geeft het NCSC ook het advies mee om gebruik te maken van OCSP Stapling.

Download de richtlijnen
Het volledige document van het Nationaal Cyber Security Centrum is te downloaden vanaf hun website.