[English]Kleine Informationen zum Wochenende für Administratoren in Server-Umgebungen. Die Kommunikation mit (Web-)Servern sollte mit aktueller TLS 1.2 oder TLS 1.3-Verschlüsselung durchgeführt werden. Das Fallback auf ältere TLS 1.0/1.1- oder SSL-Standards sollte entfernt werden. Die US National Security Agency (NSA) hat dazu Empfehlungen ausgegeben.
Anzeige
Die National Security Agency (NSA) empfiehlt nachdrücklich, veraltete TLS-Protokollkonfigurationen durch solche zu ersetzen, die eine starke Verschlüsselung und Authentifizierung nutzen, um alle sensiblen Informationen zu schützen. Im Laufe der Zeit wurden neue Angriffe gegen Transport Layer Security (TLS) und die dabei verwendeten Algorithmen entdeckt worden. Netzwerkverbindungen mit veralteten Protokollen verwenden, sind einem erhöhten Risiko ausgesetzt, von Angreifern ausgenutzt zu werden.
Thorsten E. hat die Tage in obigem Tweet auf die NSA-Empfehlungen hingewiesen, die sich im Sicherheitshinweis Eliminating Obsolete Transport Layer Security (TLS) (PDF) nachlesen lassen.
Anzeige
Also sind TLS 1.0 und 1.1 unsicher und lassen sich mit etwas Rechenaufwand knacken, TLS 1.2 und 1.3 enthalten aber eine NSA-Backdoor, über die sie sich schnell und ohne Rechenaufwand knacken lassen.
Wer hier Ironie findet darf darüber lachen und sie behalten.
Interessant davon höre ich zum ersten Mal. Hast du eine Quelle?
Ich empfehle, mindestens jährlich die eigenen Mail- und Webserver mit
https://www.checktls.com und https://www.ssllabs.com/ssltest zu überprüfen und den etwaigen Empfehlungen nachzukommen.