Het installeren van een SSL-certificaat zorgt voor een versleutelde verbinding tussen de browser van de bezoeker en de website. Maar het is minstens zo belangrijk dat TLS op de webserver goed is geconfigureerd. Die configuratie vormt de basis van het certificaat.
Veilige TLS
Wat is het?
Waarom is het belangrijk?
Bij een verouderde of onveilige configuratie van TLS, is de basis onveilig. Een SSL-certificaat is dan geinstalleerd op een onveilige configuratie en in het ergste geval is de beveiligde verbinding te omzeilen, ondanks het SSL-certificaat.
Het is belangrijk dat jij veilig gebruik kunt maken van de website van de hostingprovider en dat jouw gegevens veilig zijn en niet onderschept of veranderd kunnen worden.
Hoe hebben we het getest?
We hebben dit getest op internet.nl. Na het invoeren van de domeinnaam van de hostingprovider wordt het resultaat getoond onder het kopje HTTPS > TLS.
Meer informatie
Onderstaande onderdelen hebben we getest.
- TLS-versie
- Cipher suites
- Sleuteluitwisselingsparameters
- TLS-compressie
- Secure renegotiation
- Client-initiated renegotiation
TLS
TLS (Transport Layer Security) is een bijgewerkte, veiligere versie van SSL. We spreken nog steeds over SSL omdat dit een veel gebruikte en bekende term is, maar wanneer je een SSL-certificaat gebruikt voor de beveiliging van je website, is dit tegenwoordig altijd eigenlijk een TLS-certificaat.
TLS-versie
Het gebruik van een moderne versie van TLS is belangrijk. De oudste versies van TLS zijn SSL 1.0, 2.0 en 3.0 en deze bevatten ernstige kwetsbaarheden. TLS 1.0 en 1.1 zijn voldoende veilig, maar het recentere TLS 1.2 of TLS 1.3 bieden de beste bescherming.
Cipher suites
Een cipher suite bepaalt hoe het verkeer tussen een server en een client wordt versleuteld en verwerkt.
Er zijn verschillende cipher suites en een aantal van deze cipher suites zijn verouderd en daarom kwetsbaar en onveilig. Hoewel het wordt aangeraden om verouderde cipher suites te verwijderen van de server, komt het vaak voor dat ze nog wel aanwezig zijn op servers. Dit maakt het omleiden en afluisteren van verkeer mogelijk. Regelmatig komen er nieuwe kwetsbaarheden aan het licht. Om de veiligheid van het verkeer tussen de server en de browser te waarborgen dient door de serverbeheerder regelmatig gecheckt te worden of de cipher suites nog voldoen.
Sleuteluitwisselingsparameters
Hier wordt getest of of de bitlengte van de publieke parameters voor Diffie-Hellman-sleuteluitwisseling door de webserver voldoende veilig is. Meer informatie over het Diffie-Hellman-sleuteluitwisselingsprotocol lees je op Wikipedia.
TLS-compressie
Compressie werd geïntroduceerd in SSL/TLS om bandbreedte te verminderen. DEFLATE is het meest gebruikte compressie-algoritme, maar maakt kwetsbaar voor CRIME (Compression Ratio Info-leak Made Easy). TLS-compressie dient daarom om veiligheidsredenen gedeactiveerd te zijn op de webserver.
Secure renegotiation
De TLS-standaard staat toe om op elk moment een nieuwe handshake af te dwingen. Deze optie wordt vooral gebruikt door webshops. Bijvoorbeeld als een nieuwe sessie moet worden gestart op het moment dat iemand zijn winkelwagen vult en daarna besluit in te loggen om af te rekenen. Er moet dan een beveiligde herverbinding tot stand worden gebracht. Het is belangrijk dat de oude uitvoering (insecure renegotiation), is uitgeschakeld en secure renogation is ingeschakeld. Onveilige renogation kan de deur openen naar twee soorten aanvallen:
- Man-in-the-middle aanvallen
- Denial of Service (DoS)
Client-initiated renegotiation
Deze vorm van renogation hoort uit te staan omdat het de server vatbaar maakt voor DoS-aanvallen binnen dezelfde TLS-verbinding. Een DoS aanval die op deze manier wordt uitgevoerd kan een 30 Gb-link server uitschakelen met gebruikmaking van slechts een laptop met internetverbinding.