Office 365 rekonfiguriert Ende Oktober seine Empfangs-Connectoren. Als Folge sendet ein Office-365-User unter TLS 1.2 zwar weiterhin E-Mail an 365-User ohne 1.2 auf anderen Servern, empfängt von diesen jedoch keine E-Mail mehr. So möchte Microsoft Non-1.2-User zu mehr Sicherheit durch Migration auf 1.2 zwingen.
TLS 1.1 und 1.0: Zeitbomben jetzt entschärfen
1.0 und 1.1 als Microsoft-Implementierung erlebten vielleicht noch keine grössere Kompromittierung («Knacken»), doch möchte Microsoft zukunftssicher eine «Downgrade»-Attacke blockieren: Diese will die Nutzung einer veralteten Protokollversion mit bekannter Schwäche erzwingen.
Als IT-Verantwortlicher sichern Sie die fortgesetzte Zusammenarbeit, speziell Kommunikation, mit 365-Usern (Kunden, Partner, Behörden) also per Upgrade Ihrer Systeme auf 1.2. Allgemein erzwingt maximale IT-Sicherheit ohnehin den stets neuesten Stand Ihrer Software, insbesondere Ihrer Betriebsysteme. Dies senkt zudem für jede Aktualisierung deren Aufwand, der dann ja nur den kleinen Sprung von der zweitjüngsten auf die neueste Version bedeutet.
Ihre konkreten Schritte
Folgende Betriebssysteme sowie Programmversionen als auch ihre Vorgängerversionen fielen bereits aus der Herstellerpflege und besitzen daher keine TLS-1.2-Umsetzung:
- Safari 6.0.4/OS X 10.8.4
- Android 4.3
- Firefox 5.0
- Internet Explorer 8-10 (Windows 7)
- Internet Explorer 10 (Win Phone 8.0)
Exchange Server 2016
- Cumulative Update (CU) 8
- neueste Version des .NET-Frameworks (aktuell 4.7.1)
- CU19
- neueste Version des .NET-Frameworks
- Service Pack (SP) 3, Rollup (RU) 19
- neueste Version des .NET-Frameworks für den Exchange-Server 2010 (aktuell 3.5.1)
- kein Support mehr
- Falls Sie eine ältere Version einsetzen, empfehlen wir dringend das Upgrade auf mindestens 2010 oder Migration zu Exchange Online.
Windows Server 2016 verschlüsselt standardmässig nach
- TLS 1.2 als Protokoll
- Halten Sie die neuesten Windows Updates installiert.
Windows Server 2012 R2
- TLS 1.2 als Standard
- Installieren Sie Security-Update KB3161949 für die aktuelle Version von WinHTTP.
- Für SHA-512-Zertifikate installieren Sie KB2973337.
Windows Server 2012
- TLS 1.2 (Standard)
- Update KB3161949
- SHA-512-Zertifikate erzwingen KB2973337.
- Nur für Exchange 2010: KB3154519 für .NET Framework 3.5.1
- unterstützt zwar TLS 1.2, das jedoch im Standard deaktiviert ist.
- Security-Update KB3161949 für die aktuelle Version von WinHTTP
- Installieren Sie zudem das empfohlene optionale Update KB3080079 - es ermöglicht Remote-Desktop-Verbindungen per TLS 1.2. Rollen Sie dieses Update auch auf allen Windows-7-Clients aus, die einen Exchange Server auf Windows Server 2008 R2 SP1 nutzen.
- SHA-512-Zertifikate erfordern KB2973337.
- Ausschliesslich für Exchange 2010: KB3154519 für .NET Framework 3.5.1
- TLS 1.2 - im Standard inaktiv
- Security-Update KB3161949 für die aktuelle Version von WinHTTP
- SHA-512-Zertifikate erzwingen KB2973337.
- Nur für Exchange 2010: KB3154519 für .NET Framework 3.5.1
Auch diese beliebten Protokolle müssen TLS 1.2 für den Lesezugriff bezüglich Office-365-Anwendungen unterstützen. Testen Sie also das Lesen per Secure POP und Secure IMAP mit TLS 1.2.
SMTP
- SMTP als E-Mail Relay erfordert Herstellerberatung zum Upgrade auf TLS 1.2.
Ihre aktuelle Übersicht von TLS-1.2-kompatiblen Browserversionen erhalten Sie auf ssllabs.com Link: https://www.ssllabs.com/ssltest/clients.html
Wichtig:
Zwar forciert Microsoft den Einsatz von TLS 1.2, doch daneben können in Ihrer IT-Landschaft 1.1 und 1.0 aktiv bleiben, etwa für andere Anwendungen. Berücksichtigen Sie dann jedoch das Risiko von Downgrade-Attacken auf die jeweiligen Subsysteme Ihrer Landschaft. Hierbei versuchen Sie Prognosen, welches Risiko das jeweils infiltrierte Subsystem für das Gesamtsystem darstellen würde.
Hintergrund und Ausblick zu TLS
Transport Layer Security (Transportschichtsicherheit, früher Secure Sockets Layer - SSL) sichert Internet-Datentransfer als hybrides Verschlüsselungsprotokoll. Als letzte Version vor TLS 1.0 diente dazu SSL 3.0 (SSL 3.1 bezeichnet inoffiziell TLS 1.0).
Insgesamt liegt TLS zwischen dem Internet (im Sinne von IP) und Anwendungen wie HTTPS sowie IMAPS und POP3S. Die Mehrheit der Webserver nutzt noch ältere Versionen als TLS 1.2.
Während TLS 1.2 als recht moderner Standard sehr gute Sicherheit verspricht, hat die Internet Engineering Task Force (IETF) unlängst RFC 8446 verabschiedet. Somit zeichnet sich langfristig eine weitere Migration auf TLS 1.3 ab.
TLS 1.3 bietet noch modernere Transportverschlüsselung. Damit entfallen dubiose sowie definitiv verletzbare Algorithmen (RC4, SHA-1 und andere). So gestalten sich Downgrade-Angriffe (Logjam, FREAK etc.) noch aufwendiger oder unmöglich. Dazu gesellt sich höhere Integrität verschlüsselter Daten bei verdeckteren Metadaten zum Inhalt eines Transfers unter TLS.
Autor: Mitrovic Manojlo, System Engineer, Bison IT Services AG