IETF veröffentlicht Best Practices für TLS/SSL

07.05.2015

Ein neuer RFC gibt Hinweise zum sicheren Umgang mit TLS/SSL-Verschlüsselung.

Der RFC 7525 gibt Administratoren Hinweise zum sicherheitsbewussten Umgang mit TLS/SSL-Verschlüsselung. Eingeflossen in diese "Best Current Practice" sind die aus den Sicherheitslücken Heartbleed und POODLE gewonnenen Erfahrungen. Insbesondere darf weder SSL2 noch SSL3 verwendet werden, die als unsicher gelten. Auch TLS 1.0 soll nicht verwendet werden, da es keine starken Verschlüsselungsalgorithmen unterstützt.

TLS 1.1 soll nur zum Einsatz kommen, wenn keine höherer Version des Protokolls verwendet werden kann. Dies ist etwa der Fall, wenn Serverbetreiber ältere Clients unterstützen wollen oder müssen. Wenn immer möglich, soll TLS 1.2 eingesetzt werden.

Es wird erwartet, dass das neue TLS-1.3-Protokoll potenzielle Sicherheitsmängel behebt, die aktuelle TLS-Versionen aufweisen. Bei Erscheinen von TLS 1.3 soll das Best-Practice-Dokument aktualisiert werden.

TLS
comments powered by Disqus
Mehr zum Thema

IPv6 wird zur Best Practice

Die Internet Engineering Task Force (IETF) hat IPv6 zur Best Current Practice erklärt.

Artikel der Woche

Loadtests ohne Server

Für Loadtests der eigenen Server bietet sich die Cloud an, denn kurz getaktet lassen sich dort viele Rechnerinstanzen starten, die das eigene Budget nur wenig belasten. Noch flexibler, günstiger und besser skalierbar sind Tests mit einer Serverless-Infrastruktur wie AWS Lambda. Wir führen vor, wie Sie dort mit Serverless Artillery eigene Loadtests starten. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite