Sikring av nettforbindelser

Her finner du informasjon om sikring av nettforbindelser, herunder bruk av sertifikater og valg av riktige krypteringsmekanismer.

Status

Dette dokumentet er godkjent av IT-sikkerhetssjefen pr. 2015-12-08. Dokumentet avventer godkjenning av IT-direktøren.

Sertifikater

  1. Det skal ikke brukes selvsignerte sertifikater i systemer som er i pilotdrift eller produksjon.
  2. Det skal kun benyttes RSA-nøkler på 2048 bits eller mer og varighet mellom ett og tre år.
  3. Bruk av wildcard-sertifikater skal unngås. Kan det ikke unngås skal det opprettes et eget subdomene for tjenesten, og sertifikatet skal utstedes kun for dette subdomenet.
  4. Ved bestilling av tjenersertifikat skal det oppgis hvilken tjeneste det skal brukes til og hvilke IP-adresser og porter tjenesten kommer til å lytte på.
  5. Ved bestilling av klientsertifikat skal det oppgis hvilken tjeneste klienten skal kommunisere med, og på hvilken IP-adresse og port.
  6. Disse kravene gjelder også for sertifikater som kun brukes til kommunikasjon mellom interne systemer eller internt i systemer.

Generelt om TLS

TLS (herunder også dens forløper SSL) er en teknologi som brukes for å kryptere og autentisere nettverksforbindelser. Siden TLS brukes til å sikre verdifull informasjon, ressurser og ikke minst økonomiske transaksjoner vier både kriminelle og forskere enorme ressurser til å finne og enten utnytte eller utbedre svakheter både i protokollen og i de mest populære implementasjonene. Det er derfor svært viktig å ikke bare bruke TLS i så stor grad som mulig, men også å bruke det riktig.

  1. Som grunnregel skal TLS være påskrudd på alle tjenester og systemer som støtter det.
  2. Blanding av kryptert og ukryptert kommunikasjon skal ikke forekomme.
  3. For tjenester som ikke støtter SSL eller TLS men som håndterer sensitive eller beskyttelsesverdige data eller krever brukerinnlogging skal man vurdere bruk av STunnel, Nginx, Hitch eller tilsvarende for å tunnelere kommunikasjonen over TLS. IT-sikkerhetsgruppen kan være behjelpelig med å velge en egnet løsning.

Versjoner og algoritmer

Protokollversjoner

  1. Som grunnregel skal man alltid bruke TLS 1.1 og 1.2, med de unntakene nevnt nedenfor.
  2. TLS 1.0 kan brukes dersom det er behov for kompatibilitet med systemer som ikke støtter TLS 1.1 eller høyere. I skrivende stund inkluderer dette web-tjenester, som følge av stor utbredelse av nettlesere (spesielt mobile klienter) som kun støtter SSL 3.0 og TLS 1.0.
  3. Systemeier bør vurdere oppgradering, utskifting eller utfasing av systemer som ikke støtter TLS 1.1 eller høyere.
  4. SSL 3.0 skal ikke brukes medmindre det er dokumentert behov for kompatibilitet med systemer som ikke støtter TLS 1.0 eller høyere. Bruk av SSL 3.0 skal meldes inn til IT-sikkerhetssjef. Systemet skal stå på lukket nett eller sikres med ACLer og / eller andre virkemidler.
  5. Systemeier skal umiddelbart begynne å planlegge oppgradering, utskifting eller utfasing av systemer som ikke støtter TLS 1.0 eller høyere.
  6. SSL 2.0 skal aldri brukes.

Algoritmer

  1. De foretrukne algoritmene for TLS 1.1 og høyere er ECDHE-RSA-AES128-GCM-SHA256 og DHE-RSA-AES128-GCM-SHA256. Varianter med ECDSA- eller DSA-signatur i stedet for RSA, AES256-kryptering i stedet for AES128 og SHA384-sjekksum i stedet for SHA256 er tillatt men ikke anbefalt.
  2. Når et eller flere av endepunktene ikke støtter AES-GCM, for eksempel ved bruk av TLS 1.0, skal ECDHE-RSA-AES128-SHA og DHE-RSA-AES128-SHA være foretrukne algoritmer. Varianter med ECDSA- eller DSA-signatur i stedet for RSA og AES256-kryptering i stedet for AES128 er tillatt men ikke anbefalt.
  3. Bruk av algoritmer uten DHE, AES eller SHA er ikke tillatt.
  4. Når bruk av SSL 3.0 ikke kan unngås skal algoritmer velges ut ifra hva begge endepunkter støtter. Enkelte SSL-implementasjoner støtter bruk av TLS-algoritmer med SSL, selv om protokollen opprinnelig ikke støttet dem. IT-sikkerhetsgruppen kan være behjelpelig med å finne ut hva som er støttet og velge den beste løsningen.

Overvåking

IT-sikkerhetsgruppen skal:

  1. overvåke kjente tjenester for å verifisere at de oppfyller kravene ovenfor
  2. med jevne mellomrom søke på UiOs nettverk etter tjenester som ikke er meldt inn
  3. følge med på Certificate Transparency, SSL Observatory, Passive SSL og lignende tjenester for å oppdage misbruk av UiOs sertifikater eller falske sertifikater utstedt i UiOs navn
  4. varsle systemeiere når deres sertifikater nærmer seg utløpsdato
  5. kontinuerlig tilegne seg, opprettholde og videreformidle kunnskap om riktig bruk av TLS og relaterte teknologier
  6. tilby systemeiere bistand i alle ledd ved anskaffelse, oppsett og produksjonssetting av systemer som benytter TLS og relaterte teknologier.
Publisert 2. apr. 2017 20:32 - Sist endret 2. apr. 2017 20:32