TLS 1.2: Darum ist es für Ihre Sicherheit so wichtig

Wenn Sie Geräte mit TLS 1.0 oder 1.1 verwenden, sollten Sie diese zwingend austauschen.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

In Zeiten, in denen die Hacking-Techniken immer effektiver werden, sollte die Sicherheit Ihres UCC-Systems ständig verbessert werden, um mit den neuen Methoden Schritt zu halten. Dies gilt auch für eines der bewährtesten Protokolle zum Schutz von Kommunikationsnetzen: TLS

Dahinter verbirgt sich die Abkürzung für „Transport Layer Security„, ein Sicherheitsprotokoll, das die Kommunikation für Dritte unlesbar macht. Allerdings nur, wenn es in einer aktuellen Version verwendet wird.  Aufgrund der verbesserten Methoden der Hacker sind die älteren Protokollversionen 1.0 und 1.1 mittlerweile ziemlich anfällig für Angriffe.

Leider bedeutet dies, dass alle Geräte, die noch TLS 1.0 oder 1.1 verwenden, die Sicherheit Ihres gesamten Netzwerks gefährden können. Viele dieser Geräte können nicht aktualisiert werden. Daher sollten Sie jegliche Hardware, die noch TLS 1.0 oder 1.1 verwendet, sofort durch Modelle ersetzen, die mit der zuverlässigeren Version TLS 1.2 arbeiten.

Eine Liste der Wildix Geräte, die aufgrund dieser Problematik nicht mehr verwendet werden sollten, finden Sie hier.

Lassen Sie uns noch etwas tiefer in das Thema eintauchen, um zu verstehen, warum es so wichtig ist, Hardware mit TLS 1.0/1.1 auszutauschen.

Was ist TLS?

TLS ist ein Sicherheitsprotokoll. Es wird zum Austausch von Informationen über das Internet zwischen zwei Parteien – einem Client und einem Server – verwendet.

Dieses Verfahren beginnt damit, dass sich Client und Server identifizieren. Dann legen Sie sich auf einen privaten und einen gemeinsam genutzten Code fest, der in einem als „Handshake“ bezeichneten Prozess genutzt wird. Dies garantiert eine sichere Verbindung. Denn sowohl der Client als auch der Server kommunizieren mittels moderner Verschlüsselungsverfahren und nur sie können den Inhalt der Kommunikation entschlüsseln.

Kurz gesagt: TLS verschlüsselt Ihre Online-Daten so gut, dass diese selbst dann nicht entschlüsselt und ausgelesen werden können, wenn Hacker in Ihr Netzwerk eingedrungen sind.

Was hat sich mit TLS 1.2 geändert?

Eine inhärente Schwäche von TLS besteht darin, dass die Sicherheit des Protokolls einzig von der Güte der Verschlüsselung abhängt. Dieser Mechanismus ist von Natur aus nur so lange sicher, wie seine Verschlüsselung nicht von Außenstehenden geknackt werden kann.

Leider ist dies bei TLS 1.0 und 1.1 nicht mehr gegeben. Die von diesen Protokollversionen genutzte Verschlüsselung kann mittlerweile von externen Personen geknackt werden.

Das Problem liegt hierbei in den Verschlüsselungsmethoden, die TLS 1.0 und 1.1 verwenden. Insbesondere gilt das für ein als „Hashing-Algorithmus“ bezeichnetes Verschlüsselungsverfahren namens SHA-1. Inzwischen können die von SHA-1 generierten Codes mit recht rudimentären Tools geknackt werden. Das bedeutet, dass Hacker mit TLS 1.0 oder 1.1 verschlüsselte Konversationen potenziell mithören können.

Diese Probleme in der Verschlüsselung wurden mit TLS 1.2 behoben. Anstatt SHA-1 zu verwenden, verwendet die Version 1.2 den aktualisierten Hashing-Algorithmus SHA-256. Dieser ist komplex und sicher genug, um nicht geknackt werden zu können.

Was die Sicherheit angeht, ist der Unterschied wie Tag und Nacht. TLS 1.2 verwendet eine Verschlüsselung, die nicht geknackt werden kann, während bei den Versionen 1.0 und 1.1 grundsätzlich immer die Gefahr der Entschlüsselung besteht. Aus diesem Grund haben Google Chrome und andere wichtige Browser Anfang 2020 ihre Unterstützung für TLS 1.0/1.1 eingestellt, was bedeutet, dass der Zugriff über veraltete TLS-Geräte zu Kompatibilitätsproblemen führen kann.

Was könnte passieren, wenn ich nicht umstelle?

Es gibt zwei Worst-Case-Szenarien, wenn Sie TLS 1.0/1.1 UCC-Geräte in Ihrem Netzwerk belassen.

Erstens wird es Hackern oder anderen Eindringlingen leichter fallen, die Kommunikation abzuhören, die Sie über das Internet senden. In der Praxis bedeutet dies, dass Angreifer Telefongespräche, Videokonferenzen oder Textnachrichten abfangen und entschlüsseln können. Oder sie geben sich als echter Benutzer in Ihrem Netzwerk aus und können Ihre Mitteilungen direkt erhalten.

Letztlich kann jedes dieser Szenarien leicht dazu führen, dass vertrauliche Informationen – einschließlich Unternehmensdaten, Passwörtern oder sogar Finanzdaten – in fremde Hände gelangen. Außerdem wissen Sie in beiden Fällen nicht einmal, dass Ihre Nachrichten abgefangen wurden. Denn TLS kann, wenn es entschlüsselt wurde, Ihr System nicht weiter schützen.

Beim zweiten möglichen Szenario droht die Gefahr, dass sich Entitäten von außerhalb Ihrer Organisation mit TLS 1.0/1.1 auf Ihren UCC-Geräten registrieren, indem sie die Anmeldeinformationen eines Geräts abrufen. Die Folgen dieser Sicherheitsverletzung können sich sofort niederschlagen. Sobald Hacker in Ihrem Netzwerk sind, können sie Ihre Geräte verwenden, um selbst Anrufe zu tätigen. Das kann im schlimmsten Fall bereits nach wenigen Tagen Tausende von Euro für internationalen Gesprächsgebühren verursachen.

Man kann es gar nicht genug betonen: Beide Szenarien sind jederzeit möglich, solange sich Geräte mit TLS 1.0/1.1 in Ihrem Netzwerk befinden. Die einzige Möglichkeit, sich vor finanziellen Verlusten oder anderen durch diese Sicherheitslücke verursachten Problemen zu schützen, besteht darin, auf TLS 1.2 umzustellen.

Um Ihr Netzwerk noch besser abzusichern, sollten Sie außerdem über die Nutzung des Wildix-Systems nachdenken. Wildix bietet die einzige Plattform auf dem Markt, die von Natur aus zu 100% sicher ist und eine sichere Kommunikation ohne externe SBCs oder VPNs ermöglicht. Viele weitere Details darüber, wie Wildix diese Sicherheit erreicht, können Sie unserem Sicherheits-Whitepaper entnehmen.

Wenn Sie weitere Tipps zu digitaler Sicherheit erhalten möchten, abonnieren Sie jetzt kostenlos unser Magazin!

Women in Tech: Im Gespräch mit Arianna Caiaffa, Sales & Partner Support bei G&B Connect

Arianna Caiaffa
Arianna Caiaffa, Sales & Partner Support bei G&B Connect, seit 2010 Wildix-Partner.

Für Arianna Caiaffa war der Einstieg in die Welt der Technik zunächst keine bewusste Entscheidung. Sie arbeitete in einem Designstudio im Zentrum von Mailand. Dann erhielt sie einen Anruf von G&B Connect und entschied, die Stelle als Sales & Partner Support Mitarbeiter anzunehmen. Seither sind 20 Jahre vergangen.

„Women in Tech: Im Gespräch mit Arianna Caiaffa, Sales & Partner Support bei G&B Connect“ weiterlesen

Verhandlungsgeschick macht sich bezahlt

StarSystem setzt sich mit Wildix gegen den Konkurrenten Avaya durch und gewinnt ein Projekt über 300 Nebenstellen

Jeder weiß: Die Zutaten für einen positiven Verhandlungsausgang mit einem anspruchsvollen und schwer zu gewinnenden Kunden sind streng geheim und es gibt keinen Managed Service Provider, der sein Erfolgsrezept nicht unter Verschluss hielte. Umso mehr freut es uns, dass sich mit StarSystem ein Wildix-Partner bereit erklärt hat, seine Erfahrungen zu teilen und näher zu beschreiben, wie man sich bei einem hart umkämpften Deal um einen bedeutenden Kunden – einem öffentlichen Dienstleister mit 300 Mitarbeitern an verschiedenen Standorten, deren Anzahl bei Installationsende auf 600 anwachsen sollte –  erfolgreich gegen Avaya durchsetzen hat können, und zwar trotz des bekannten Brands von Avaya und des viel niedriger angesetzten Angebotspreises des Konkurrenten.

„Verhandlungsgeschick macht sich bezahlt“ weiterlesen

Der universelle Wert von CLASSOUND

Wie der globale Telefonie-Service von Wildix deutlich über die Einsatzmöglichkeiten eines herkömmlichen SIP Trunks hinausgeht

The Universal Value of CLASSOUND
Das Einbinden von SIP Trunks – insbesondere in einem internationalen Kontext – ist normalerweise ein schwieriger Prozess. Es lassen sich sicher Anbieter finden, die den Austausch von Anrufen über Landesgrenzen hinweg abwickeln. Doch diese Trunks sind aufgrund fehlender TLS-Unterstützung oft schlecht abgesichert, haben keine Ausfallsicherung und Schwierigkeiten bei der Installation und Wartung.

Die Lösung derartiger Probleme war Ausgangspunkt für Wildix um CLASSOUND ins Leben zu rufen. Einen vollständig Cloud-basierten Service mit weit mehr Potenzial als SIP-Trunks. Mit CLASSOUND können Unternehmen die vollen Möglichkeiten eines Kommunikationssystems mit globaler Verfügbarkeit genießen. Und das gekoppelt mit der Sicherheit und Wartung, die sie von einem modernen VoIP-System der Enterprise-Klasse erwarten.

„Der universelle Wert von CLASSOUND“ weiterlesen

Wildix vs. 8×8

Wildix vs. 8x8

Vergleich von Zuverlässigkeit und Support

Wenn die Funktionen zweier Systeme nahezu identisch erscheinen, ist es für Firmen oft verlockend, ihre UCC-Plattform hauptsächlich nach der Markenbekanntheit des Anbieters auszuwählen. Und obwohl es keinesfalls selbstverständlich ist, dass die bekanntere Marke eine für die geschäftlichen Anforderungen besser geeignete Lösung bereitstellt, ist der Bekanntheitsgrad häufig der Grund, warum Firmen sich für die VoIP-Lösung von 8×8 entscheiden. „Wildix vs. 8×8“ weiterlesen