Overgang naar TLS 1.3
27 januari 2021
Onlangs heeft het Nationaal Cyber Security Centrum (NCSC) haar beveiligingsrichtlijnen aangepast, onder andere met het advies om over te gaan op het encryptie protocol TLS 1.3. Dit protocol is beter bestand tegen (toekomstige) aanvalstechnieken en is bovendien gemakkelijker veilig te configureren dan haar voorganger TLS 1.2
Encryptieprotocollen worden gebruikt voor het opzetten van een veilige verbinding door het versleutelen van HTTP verkeer. Het veelgebruikte encryptieprotocol TLS 1.2 is sinds 2018 het standaard (geadviseerde) protocol, terwijl 1.3 ook al beschikbaar was. Volgens het NCSC is TLS 1.3 inmiddels goed beschikbaar in actuele applicaties en softwarebibliotheken, en is dit een goed moment om leveranciers te stimuleren in het ondersteunen van 1.3.
Wat is er precies gewijzigd?
De veiligheid van TLS 1.2 is nu aangepast van 'Goed' naar 'Voldoende', alle oudere protocollen (TLS 1.1. en de SSL protocollen) mogen niet meer gebruikt worden. Ook is de veiligheid van een 2048 bits RSA sleutel gewijzigd van goed naar voldoende, minimaal 3072 is nu 'goed'. De nieuwe richtlijnen lees je hier.
Wat kun je doen?
De nieuwe richtlijnen zijn een advies voor het zo veilig mogelijk instellen van TLS configuraties. Als serverbeheerder kun je op je webserver instellen welke encryptie protocollen je toe wilt staan voor het opzetten van een beveiligde verbinding. Via SSLLabs kun je snel je serverinstellingen controleren, en met deze tips & tricks kun je je instellingen optimaliseren. Heb je vragen over het in- of uitschakelen van TLS protocollen? Neem dan even contact op met onze support afdeling via 088-775 775 1 of support@xolphin.com.
Onze websites
Hulp nodig?
Bel ons op +31 88 775 775 0
SSLCheck
De SSLCheck controleert of je certificaat goed op je server is geïnstalleerd en of er mogelijke problemen zijn.