Búsca en Seguridad y Firewall


NSA da lineamientos para menajar la obslecencia de protocolos obsoletos


La Agencia de Seguridad Nacional (NSA) publicó recomendaciones diseñadas para ayudar a las organizaciones, los administradores de red y los analistas de seguridad a eliminar las configuraciones obsoletas del protocolo Transport Layer Security (TLS), ya que las conexiones de red que emplean protocolos obsoletos tienen un riesgo elevado de explotación por parte de actores malintencionados.

La NSA dijo que el cifrado obsoleto proporciona “una falsa sensación de seguridad porque puede parecer que los datos confidenciales están protegidos, aunque en realidad no lo está” y todos los sistemas deberían bloquear las configuraciones obsoletas para los protocolos TLS y SSL.

“La NSA recomienda que solo se utilice TLS 1.2 o TLS 1.3; y que no se utilicen SSL 2.0, SSL 3.0, TLS 1.0 y TLS 1.1 ”, dijo la agencia.

En el caso de TLS 1.2 y TLS 1.3, la NSA dice que estos dos protocolos no deben configurarse con parámetros criptográficos débiles y conjuntos de cifrado.

"Los algoritmos de cifrado especialmente débiles en TLS 1.2 se designan como NULL, RC2, RC4, DES, IDEA y TDES / 3DES; no se deben utilizar conjuntos de cifrado que utilicen estos algoritmos", advierte la NSA. "TLS 1.3 elimina estos conjuntos de cifrado, pero las implementaciones que admiten tanto TLS 1.3 como TLS 1.2 deben comprobarse en busca de conjuntos de cifrado obsoletos".

La guía proporciona a las organizaciones configuraciones TLS recomendadas y pasos de remediación para aquellos que dependen de configuraciones obsoletas. Los administradores de red y los analistas de seguridad también pueden aprender cómo detectar configuraciones débiles, así como los pasos necesarios para la corrección:

Primero, identifique los clientes que ofrecen y los servidores que negocian versiones de TLS obsoletas. Si un cliente ofrece, o un servidor negocia SSL 2.0, SSL 3.0 o una versión TLS obsoleta, no se requiere ningún análisis de tráfico adicional y se deben emplear estrategias de corrección.

A continuación, para las sesiones que utilizan TLS 1.2, los analistas deben identificar y corregir los dispositivos que utilizan conjuntos de cifrado obsoletos. Identifique a los clientes que solo ofrecen y los servidores que negocian conjuntos de cifrado TLS obsoletos y actualice sus configuraciones para que sean compatibles. Tenga en cuenta que para TLS 1.3, ni NIST ni CNSS identifican conjuntos de cifrado que no se deben utilizar; sin embargo, se deben seguir las configuraciones que cumplen con CNSA.

Por último, para las sesiones que utilizan TLS 1.2 o TLS 1.3 y los conjuntos de cifrado recomendados, los analistas deben identificar y corregir los dispositivos mediante métodos de intercambio de claves débiles.