Veilige websites zijn helemaal niet zo veilig

19 april 2019

Veruit de meeste domeinen gebruiken nog een kwetsbare versie van het beveiligingsprotocol.

De nieuwste versie van het Transport Layer Security-protocol wordt nog maar mondjesmaat toegepast in Nederland, blijkt uit een inventarisatie van SIDN.

Het Transport Layer Security (TLS)-protocol speelt een cruciale rol in het opzetten van versleutelde internetverbindingen. Het zorgt er onder meer voor dat browser het groene hangslotje tonen in de adresbalk van de browser als teken dat het dataverkeer niet kan worden onderschept. SIDN - beheerder van het .nl-domein - deed onlangs een inventarisatie onder Nederlandse hosts en constateerde dat nog geen 10 procent van de benaderbare hosts de migratie heeft gedaan naar de nieuwste versie van het protocol TLS 1.3.

Die migratie is belangrijk omdat TLS 1.2 ernstige beveiligingsproblemen kent, die in TLS 1.3 worden opgelost. Bovendien werkt TLS 1.3 efficiënter waardoor de beveiligde verbindingen sneller tot stand komen. Onder meer Google promoot daarom het gebruik van de nieuwe versie.

ISDN Labs kon 3,3 miljoen accounts 'crawlen' om de TLS-versie te bepalen. Van 2,5 miljoen accounts kon de TLS-versie niet worden bepaald. "Dit kan verschillende oorzaken hebben maar de meest logische zijn dat de tool de website niet kan crawlen of er geen TLS op de website is aangetroffen", verklaart de woordvoerster van SIDN. Op de 'crawl-bare' domeinen werd op slechts 288.640 TLS 1.3 aangetroffen. Het merendeel van de domeinen, ruim 2,9 miljoen ondersteunt TLS versie 1.2 en bijna 80.000 domeinen gebruikten een oudere versie.

Meestgebruikte versie is kwetsbaar
 
TLS 1.3 kwam in augustus vorig jaar beschikbaar als offciële release door de Internet Engineering Task Force (IETF) gepubliceerd als RFC 8446. De voorgaande versie vertoont een en reeks kwetsbaarheden die kwaadwillenden toch in staat stellen een man-in-the-middle-aanval op te zetten door de verificatie van digitale handtekeningen te frustreren. Die kwetsbaarheden staan bekend onder de verzamelnaam SLOTH (Security Losses from Obsolete and Truncated Transcript Hashes).

Oudere versies van TLS en zijn voorganger SSL zijn volkomen verouderd en zouden niet meer moeten worden gebruikt. Zij zijn kwetsbaar voor de bekende POODLE (Padding Oracle On Downgraded Legacy Encryption) -problematiek.

Lastige klus
 
Ruud Alaerds, directeur van de branche-organisatie DHPA zegt dat een groot deel van de grotere hostingpartijen de migratie naar TLS 1. 3 wel al heeft doorgevoerd. "TLS is een punt van aandacht en veilig E-mail verkeer natuurlijk in het algemeen wel. Er zijn momenteel ook initiatieven hoe beter te maken. Maar het is een prioriteitenverhaal. Er zijn simpelweg meer en ook andere prioriteiten dan alleen dit. Geen onwil dus. Maar agenda."

Het invoeren van TLS 1.3 heeft veel voeten in de aarde, omdat applicaties en netwerkcomponenten hiervoor moeten worden aangepast, schreef Rob van der Staaij van Stysec B.V. en Strict Consultancy onlangs in AG Connect. "Toch zal het waarschijnlijk niet lang duren voordat deze specificatie breed beschikbaar is. Leveranciers van applicaties willen niet de indruk wekken achter te lopen op de ontwikkelingen en zullen daarom haast maken met de implementatie van TLS 1.3. Belangrijke browsers zoals Chrome, Firefox, Safari en Samsung Internet ondersteunen de specificatie inmiddels; een aantal webserver- en cloudplatforms eveneens, zoals NGINX en Cloudfare."

Meer informatie