Het Nationaal Cyber Security Centrum, onderdeel van het Ministerie van Justitie en Veiligheid, publiceert vandaag de vernieuwde beveiligingsrichtlijnen voor TLS. In dit document stelt het NCSC welke TLS configuraties er klaar zijn voor de toekomst, en welke configuraties verouderd zijn en een potentieel gevaar vormen. Hierbij is vooral aandacht besteed aan TLS 1.3, dat in augustus 2018 is geïntroduceerd.
Het document van het NCSC bevat duidelijk gebruiksadvies voor beheerders om een veilige configuratie op te zetten. Hierbij wordt gekeken naar de meest veilige algoritmes en hoe deze het beste te gebruiken zijn. Als advies wordt gegeven om rekening te houden met mogelijk verouderde software die nog steeds in gebruik is, en zijn instellingen ingedeeld in de categorieën ‘goed’, ‘voldoende’, ‘uit te faseren’ en ‘onvoldoende’.
Een instelling die ‘onvoldoende’ veilig is volgens het NCSC moet niet gebruikt worden. Instellingen die zijn gemarkeerd als ‘uit te faseren’ zijn een potentieel cybersecurity gevaar met het oog op de huidige ontwikkeling van aanvalstechnieken. Voor sommige bedrijven zijn deze instellingen echter nog noodzakelijk omdat zij gebruik maken van verouderde applicaties die niet vervangen kunnen worden. Het NCSC waarschuwt wel dat deze alleen gebruikt kunnen blijven worden als de uitfasering van de applicaties al op de agenda staat.
Voldoende of goede instellingen worden, niet geheel verrassend, aanbevolen door het NCSC. Wanneer u zelf het beheer van uw SSL certificaten in handen hebt, zou u daarom waar mogelijk alleen moeten kiezen voor goede instellingen, en wanneer dat niet mogelijk blijkt, moeten kijken naar instellingen die de waarde ‘voldoende’ hebben.
Het advies nader bekeken
In het advies van het NCSC wordt, om te beginnen, het gebruik van TLS 1.3 aanbevolen. De veiligheid van een TLS-verbinding is afhankelijk van het gebruikte algoritme. Het advies van het NCSC is om uitsluitend algoritmes te gebruiken die voor forward secrecy zorgen. De beste keuze valt daarom dus op ECC-algoritmes voor zowel sleuteluitwisseling als certificaatverificatie. Het is ook belangrijk om te letten op de hashmethode: SHA-1 wordt simpelweg niet meer geaccepteerd. TLS 1.3 ondersteunt daarnaast ook andere meer kwetsbare hash-methodes zoals SHA-224 en MD5 niet meer.
Daarnaast geeft het NCSC ook minder bindend advies, waar u aan kunt voldoen door simpelweg over te stappen op het gebruik van TLS 1.3. Zo is compressie standaard uitgeschakeld en maakt TLS 1.3 al standaard gebruik van 0-RTT of Zero Round Trip Time. Ten slotte geeft het NCSC ook het advies mee om gebruik te maken van OCSP Stapling.
Download de richtlijnen
Het volledige document van het Nationaal Cyber Security Centrum is te downloaden vanaf hun website.
19-04-2024
Shadowserver
In een recente doorbraak in de bestrijding van cybercriminaliteit heeft de Metropolitan Police Service succesvol 'LabHost' ontmanteld, een platform gebruikt door cybercriminelen voor het creëren van phishing-websites. Deze websites waren gericht op het stelen van persoonlijke gegevens zoals e-mailadressen, wachtwoorden en bankinformatie. Deze actie, ondersteund door de technologische inzichten van Shadowserver, is een significante overwinning in de strijd tegen online fraude.
04-04-2024
Nieuw: WordPress 6.5 “Regina” - Ontdek de Vernieuwing
Bij De Hosting Firma zijn we altijd op zoek naar manieren om het leven van website-eigenaren makkelijker te maken. Daarom zijn we verheugd om de lancering van WordPress 6.5, bijgenaamd “Regina”, aan te kondigen. Deze nieuwste versie van het meest populaire website- en blogplatform ter wereld biedt opwindende verbeteringen die jouw site naar een hoger niveau tillen.
13-05-2019
SSL Certifaat aanvraag eenvoudiger en sneller
Tijdens de aanvraag van een SSL certificaat wordt de domeinnaam gevalideerd via een mail adres. Voor de AVG wet was het mogelijk om door de certificaat uitgever via een aantal bronnen mail adressen op te halen die gebruikt konden worden in het validatie proces. Sinds de AVG mag dit niet meer en zijn we beperkt tot 5 standaard mail adressen.