29.12.2015, 15:02
Количество просмотров 569

Запрет на использование SSL и TLS 1.0: как быть и что делать?

В апреле 2015 года Совет PCI SSC опубликовал документ с названием «Migrating from SSL and early TLS», в котором было сказано, что все организации должны как можно раньше, не позднее 30 июня 2016 года, отказаться от использования небезопасных версий протоколов SSL и TLS 1.0 в пользу TLS 1.1 и TLS 1.2.
Запрет на использование SSL и TLS 1.0: как быть и что делать?

В апреле 2015 года Совет PCI SSC опубликовал документ с названием «Migrating from SSL and early TLS», в котором было сказано, что все организации должны как можно раньше, не позднее 30 июня 2016 года, отказаться от использования небезопасных версий протоколов SSL и TLS 1.0 в пользу TLS 1.1 и TLS 1.2. Совет PCI SSC включил в данный документ рекомендации по переходу с уязвимых криптографических протоколов на безопасные и выпустил внеплановую версию стандарта PCI DSS 3.1.

Основной причиной принятия Советом PCI SSC такого решения послужило признание Национальным институтом стандартов и технологии (NIST) небезопасными проколов SSL и ранних версий TLS (1.0 и некоторые реализации 1.1). PCI SSC счел, что обнаруженные уязвимости в случае использования данных протоколов в информационных системах могут привести к нарушению конфиденциальности передаваемых данных. Новая версия стандарта PCI DSS 3.1. ввела ограничения на использование таких протоколов.

При этом доля на мировом рынке браузеров, платежных приложений и другого программного обеспечения, которое поддерживает только протоколы SSL и TLS версии 1.0, очень велика и составляет порядка 40–50%. Если рассматривать для примера Android-устройства, то порядка 40% из них не поддерживают протокол TLS версии выше 1.1 ввиду своей архаичности и ограничений аппаратной платформы. Следовательно, проводить оплату по банковской карте с использованием браузеров таких устройств теперь небезопасно.

Основная задача, которая встает перед участниками платежной индустрии, заключается в том, чтобы как можно скорее перейти на более стойкие с точки зрения криптографии версии протоколов, такие как TLS 1.2 и выше. Так как подобный переход не может быть осуществлен мгновенно, совет PCI SSC обозначил крайний срок обновления программно-аппаратных средств – 30 июня 2016 года. В эту дату, по расчету Совета PCI SSC, должны уложиться все вендоры программно-аппаратных средств, предоставив обновленные решения для своих клиентов.

Однако, дополнительно 18 декабря 2015 в свет вышел бюллетень Совета PCI SSC (https://www.pcisecuritystandards.org/pdfs/Migrating_from_SSL_and_Early_TLS_-v12.pdf), в котором появилась одна очень важная новость: крайний срок перехода на безопасные версии протокола перенесли на 30 июня 2018 года. При этом тянуть до 2018 года не рекомендуется. Совет PCI SSC по-прежнему рекомендует переходить на безопасные версии протоколов как можно раньше. Согласно бюллетеню, все эквайеры, процессинги, платежные шлюзы и поставщики услуг должны обеспечить поддержку TLS версии 1.1 (или выше) не позднее июня 2016 года. Все новые информационные системы, вводимые в эксплуатацию должны поддерживать только безопасные конфигурации TLS 1.1 или 1.2 (рекомендуется). А уже к июню 2018 года абсолютно все игроки платежной индустрии должны поддерживать только безопасные (с точки зрения NIST) протоколы.

Особые условия могут получить программно-аппаратные POS- и POI-решения, для которых будет доказана неприменимость известных уязвимостей SSL и ранних версий TLS. Такие решения могут использоваться и после 30 июня 2016 года. Обоснованием этому служит то обстоятельство, что в случае таких специфических решений злоумышленникам крайне сложно достичь условий, при которых можно будет успешно реализовать известные атаки на протоколы SSL и ранние версии TLS.

Таким образом, POS- и POI-устройства, для которых есть подтверждение того, что они не подвержены эксплуатации известных уязвимостей в части протоколов SSL и TLS, могут использовать такие протоколы и после 2018 года. Но при этом использовать криптографически нестойкие алгоритмы, такие, как RC4 или MD5, на этих устройствах запрещено.

Для всех остальных программно-аппаратных средств вынесен единый вердикт – обновление, причем чем раньше, тем лучше. Пользователи уязвимых систем, которые используют уязвимые протоколы, должны оповестить своих поставщиков и получить от них обновления, содержащие безопасные версии протоколов.

В случае, если мгновенного перехода на безопасные версии протокола TLS достичь до сертификационного QSA-аудита организации не удается, то необходимо составить План перехода и предоставить его QSA-аудитору. В нем нужно указать, как минимум, следующее:

  • крайний срок обновления - 30 июня 2018 года;
  • описание того, как и где используются уязвимые протоколы;
  • оценку рисков информационной безопасности;
  • описание методов, направленных на снижение рисков информационной безопасности от возможной эксплуатации уязвимостей небезопасных протоколов;
  • описание процессов отслеживания новых уязвимостей, связанных с протоколами;
  • описание процессов отслеживания того, чтобы в новых системах, вводимых в эксплуатацию, не использовались уязвимые протоколы SSL и TLSv1.0.

В качестве временных мер, пока будет реализовываться план перехода на новые версии протоколов, Совет PCI SSC предлагает применять, например, следующие решения:

  • вложенное шифрование внутри SSL/TLS-туннелей – передавать по незащищенным протоколам уже зашифрованный трафик (например, шифровать отдельные сообщения на уровне приложений или полей данных в СУБД);
  • передача трафика внутри защищенного VPN.

На этом фоне нельзя не отметить слабую практическую применимость рекомендуемых регулятором «заплаток», что говорит об однозначной позиции Совета: устаревшие протоколы должны быть изжиты.

К сожалению, в реальной жизни все не так просто: часть устройств и приложений не сможет быть обновлена. С этим нужно будет смириться и начать подыскивать им альтернативу.

Автор: Петр Шаповалов, инженер по защите информации, QSA-аудитор компании Deiteriy

Рубрика:
{}Технологии
Теги:
PLUSworld в соцсетях:
telegram
vk
youtube

ТАКЖЕ ПО ТЕМЕ