Eliminating Obsolete Transport Layer Security TLS Protocol Configurations

Cybersecurity Information – Deprecated TLS Versions, Cipher Suites, Key-Exchange

Eliminating Obsolete Transport Layer Security (TLS) Protocol Configurations

Über verschiedene Organisationen (BSI/NIST) hat man die Möglichkeit sich Informationen per E-Mail zukommen zu lassen, die einen über Schwachstellen, Sicherheitslücken und aktuelle Bedrohungen informieren.

Wie zum Beispiel über den Warn- und Informationsdienst (WID) des Bundesamt für Sicherheit in der Informationstechnik.

Die NSA (National Security Agency) veröffentlicht über Github ebenfalls Informationen zu Sicherheitsthemen.

In der aktuellen Veröffentlichung geht es um das Thema TLS und die damit verbundenen Mechanismen zur sicheren Übertragung von Daten.

Ich habe das PDF Dokument mit den aktuellen Empfehlungen die eigentlich schon lange bekannt sein sollten, hier angehängt.

ELIMINATING OBSOLETE TLS

Es geht im Detail um veraltete TLS Versionen, Cipher Suites und Key-Exchange Mechanismen. Zugleich werden auf die Empfehlungen von CNSS (Committee on National Security Systems) und NIST (National Institute of Standards and Technology) hingewiesen.

Ein Auszug aus dem Dokument ELIMINATING OBSOLETE TLS

The following table indicates the prioritization and urgency for immediate remediation of obsolete TLS versions.

Der Online-Scanner von Pentest-Tools prüft z.B. auf folgende Verwundbarkeiten:

  • CRIME
  • FREAK
  • LOGJAM
  • BEAST
  • Secure Renegotiation
  • CCS Injection
  • ROBOT
  • SWEET32
  • RC4
  • DROWN
  • Heartblead
  • Ticketbleed
  • POODLE

SSLTLS Vulnerability Scanner