Overgang til TLS 1.3

27 januar 2021

For nylig har det hollandske nationale cybersikkerhedscenter (NCSC) opdateret sine sikkerhedsretningslinjer, blandt andet med råd om at skifte til TLS 1.3 krypteringsprotokollen. Denne protokol er mere modstandsdygtig over for (fremtidige) angrebsteknikker og er også lettere at konfigurere sikkert end sin forgænger TLS 1.2.

Krypteringsprotokoller bruges til at oprette en sikker forbindelse ved at kryptere HTTP-trafik. Den udbredte krypteringsprotokol TLS 1.2 har været standardprotokollen (anbefalet) siden 2018, mens TLS 1.3 allerede var tilgængelig. Ifølge NCSC er TLS 1.3 nu implementeret i de fleste aktuelle applikationer og softwarebiblioteker, og det er nu et godt tidspunkt at tilskynde leverandører til at støtte TLS 1.3.

Hvad har ændret sig?

Sikkerheden i TLS 1.2 er nu blevet ændret fra 'God' til 'Tilstrækkelig', alle ældre protokoller (TLS 1.1 og SSL-protokollerne) må ikke længere anvendes. Sikkerheden af en 2048 bit RSA nøgle er også blevet ændret fra god til tilstrækkelig, mindst en 3072 bit længde vurderes nu som 'god'. Du kan læse de nye retningslinjer her.

Hvad kan du gøre?

De nye retningslinjer er et råd til at indstille TLS-konfigurationer så sikkert som muligt. Som serveradministrator kan du på webserveren angive, hvilke krypteringsprotokoller du vil tillade for at konfigurere en sikker forbindelse. Via SSLLabs kan du hurtigt kontrollere dine serverindstillinger og optimere dine indstillinger med disse tips & tricks. Har du spørgsmål om aktivering eller deaktivering af TLS-protokoller? Kontakt vores supportafdeling på +45 898 719 39 eller support@xolphin.dk.

SSLCheck

SSLCheck kontrollerer, om dit certifikat er korrekt installeret på din server og om der potentielt er problemer.

point up