Webservere skal nu understøtte TLS 1.2 for at virke med nyere browsere
Den korte udgave
Sørg for at alle webservere har TLS 1.2 som en aktiv protokol og hvis muligt derudover gerne TLS 1.3.
Der er i dag flere aktive browsere i anvendelse for normale brugere, der blokerer websites der ikke understøtter mindst TLS 1.2. For eksempel Google Chrome, Edge og Firefox.
Sider der tager imod kortoplysninger, banker, mm. har alle været tvunget til at kræve mindst TLS 1.2 fra 30 juni 2018. Derfor vil størstedelen af normale brugere allerede være opgraderet nok til at de virker med TLS 1.2, det er derfor primært en ændring der skal ske på serverne.
Andre servere bør også opdateres og konfigureres tilsvarende. Husk at teste om andre ældre systemer virker med ændringerne, fx om modtagelse af e-mails stadig virker fra ældre systemer, før man deaktiverer TLS 1.0 og TLS 1.1.
Der bør ikke være nogen systemer overhovedet som anvender SSL 2.0 eller SSL 3.0. Hvis de gør skal de betragtes som værende helt brudt/kompromitterede og hurtigst muligt omkonfigureres, samt sikres med et nyt certifikat lavet fra en ny nøgle.
Test din servers opsætning
På Qualys SSL Server Test kan du lave en udførlig test af din webservers SSL/TLS opsætning.
Den vil blandt andet vise hvilke protokoller og ciphers der anvendes og om der er nogen kendte sårbarheder.
Oversigten i toppen viser en opsummering af mulige problemer, samt direkte sårbarheder (i røde bokse), samt en mindre brugbar sikkerheds rating, skrevet som en bogstavs karakter (den tager ikke højde for klient kompatibilitet).
Sørg for at TLS 1.2 er aktiv og at der ikke er nogen alvorlige advarsler på siden, vist med rødt.
Vi anbefaler ikke at gå efter en A+ rating, men at “nøjes” med en A eller B rating, så længe serveren ellers er konfigureret så godt som softwaren og de klienter der skal bruge den tillader. En A+ rating kan være nær umulig at opnå på noget serversoftware og kan gøre at nogle aktive nyere klienter ikke kan tilgå serveren.
Et godt tip er at kigge på “Handshake Simulation”, den viser hvilken forbindelse forskellige klient versioner vil få når de kan tilgå serveren. Bemærk dog at også udvide i bunden hvor der står “# Not simulated clients (Protocol mismatch)” for at se alle de klienter der ikke kan tilgå serveren, grundet dens opsætning.
Husk efter hver ændring af server konfigurationen at teste serveren igen, ser du samme resultat, tryk på “Clear cache” linket i toppen af siden.
Hvilke browsere virker med TLS 1.0, TLS 1.1 og TLS 1.2
Følgende browsere og system versioner kræver TLS 1.2 eller højere.
- Chrome version 84 (Android)
- Chrome version 84 (PC)
- Firefox ESR 78.0
- Edge (Chromium based) 84
Følgende browsere/systemer har i dag den 23 July 2020, ikke blokeret TLS 1.0 og TLS 1.1 endnu.
Men vi forventer det kan ske når som helst, med næste udgivelse.
- Opera (mobile) 69
- Apple Safari 13 / macOS 10.15
- Internet Explorer 11
- Edge (EdgeHTML based) 15
- Android 11
- Office 365 er udskudt til lukning den 15 oktober 2020.
Hvordan aktiveres TLS 1.2 på Windows Servere
Windows Server 2003 & 2008 understøtter kun TLS 1.0 og virker ikke med TLS 1.2.
Windows 2008 SP2 +opdateringer, samt 2008 R2 og frem understøtter TLS 1.2.
Det aktiveres ved at ændre i registry for protokoller og ciphers der skal være aktive. Det anbefales at gøre det med et værktøj, da det er meget let at lave fejl, samt at det både bruges som klient og server, for alt der kører TLS på serveren.
Vi anbefaler IISCrypto og som udgangspunkt at bruge best practice indstillinger, med mindre det er et system der skal være meget bagudkompatibel, fx en mailserver. Det vil også samtidigt deaktivere de ciphers der betragtes som helt usikre og aktivere nyere ciphers.
IISCrypto kan findes gratis her.
Hvordan aktiveres TLS 1.2 på linux baserede systemer
OpenSSL biblioteker fra version 1.0.1 udgivet 14. Marts 2012 understøtter TLS 1.2
Typisk sker ændringen ved hjælp af en konfigurationsfil, der beskriver hvilke protokoller og ciphers der er aktive, eller en negativliste hvor der kun står hvad der er slået fra.
TLS 1.2 protokollen skal aktiveres, samt de ciphers der anvendes med den. Samtidigt bør man slå protokoller der ikke anvendes og ciphers der betragtes som usikre fra.
Vi anbefaler at bruge Mozilla SSL konfigurationsværktøjet, hvor man får en konfiguration, der passer med fry valgte software, så som nginx, Apache, AWS ALB/ELB, lighttpd, HAProxy, MySQL, Postfix, Tomcat, Traefik.
Husk at rette til den aktive software version.
Derefter vælges sikkerhedsniveauet på konfigurationen.
- Modern
Vælges når kun højeste sikkerhed er god nok, kræver spritnye servere og klienter med TLS 1.3 understøttelse. - Intermediate
Typisk best practice opsætning, hvor sikkerhed og kompabilitiet balancere for at virke med næsten alle typiske klienter i anvendelse. - Old
Når noget meget gammelt skal kunne tilslutte, laves her det største kompromis på sikkerheden, som en backup løsning. Bør undgås hvis muligt.
Det vil også være muligt at slå følgende indstillinger til eller fra.
- HTTP Strict Transport Security
Det gør at siden fortæller browseren at den skal huske at websitet fremover kun vil køre HTTPS. Vi anbefaler at slå det til, hvis ikke man anvender HTTP til noget. - OCSP Stapling
Gør at webserveren vil hente et OCSP svar, der viser at certifikatet ikke er trukket tilbage. Derved kan den aflevere det sammen med certifikatet til nye klienter og de slipper så for at gå ud og spørge. Er helt klart anbefalet, vil gøre klienten hurtigere.