TLS 1.2: Darum ist es für Ihre Sicherheit so wichtig

Wenn Sie Geräte mit TLS 1.0 oder 1.1 verwenden, sollten Sie diese zwingend austauschen.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

In Zeiten, in denen die Hacking-Techniken immer effektiver werden, sollte die Sicherheit Ihres UCC-Systems ständig verbessert werden, um mit den neuen Methoden Schritt zu halten. Dies gilt auch für eines der bewährtesten Protokolle zum Schutz von Kommunikationsnetzen: TLS

Dahinter verbirgt sich die Abkürzung für “Transport Layer Security“, ein Sicherheitsprotokoll, das die Kommunikation für Dritte unlesbar macht. Allerdings nur, wenn es in einer aktuellen Version verwendet wird.  Aufgrund der verbesserten Methoden der Hacker sind die älteren Protokollversionen 1.0 und 1.1 mittlerweile ziemlich anfällig für Angriffe.

Leider bedeutet dies, dass alle Geräte, die noch TLS 1.0 oder 1.1 verwenden, die Sicherheit Ihres gesamten Netzwerks gefährden können. Viele dieser Geräte können nicht aktualisiert werden. Daher sollten Sie jegliche Hardware, die noch TLS 1.0 oder 1.1 verwendet, sofort durch Modelle ersetzen, die mit der zuverlässigeren Version TLS 1.2 arbeiten.

Eine Liste der Wildix Geräte, die aufgrund dieser Problematik nicht mehr verwendet werden sollten, finden Sie hier.

Lassen Sie uns noch etwas tiefer in das Thema eintauchen, um zu verstehen, warum es so wichtig ist, Hardware mit TLS 1.0/1.1 auszutauschen.

Was ist TLS?

TLS ist ein Sicherheitsprotokoll. Es wird zum Austausch von Informationen über das Internet zwischen zwei Parteien – einem Client und einem Server – verwendet.

Dieses Verfahren beginnt damit, dass sich Client und Server identifizieren. Dann legen Sie sich auf einen privaten und einen gemeinsam genutzten Code fest, der in einem als “Handshake” bezeichneten Prozess genutzt wird. Dies garantiert eine sichere Verbindung. Denn sowohl der Client als auch der Server kommunizieren mittels moderner Verschlüsselungsverfahren und nur sie können den Inhalt der Kommunikation entschlüsseln.

Kurz gesagt: TLS verschlüsselt Ihre Online-Daten so gut, dass diese selbst dann nicht entschlüsselt und ausgelesen werden können, wenn Hacker in Ihr Netzwerk eingedrungen sind.

Was hat sich mit TLS 1.2 geändert?

Eine inhärente Schwäche von TLS besteht darin, dass die Sicherheit des Protokolls einzig von der Güte der Verschlüsselung abhängt. Dieser Mechanismus ist von Natur aus nur so lange sicher, wie seine Verschlüsselung nicht von Außenstehenden geknackt werden kann.

Leider ist dies bei TLS 1.0 und 1.1 nicht mehr gegeben. Die von diesen Protokollversionen genutzte Verschlüsselung kann mittlerweile von externen Personen geknackt werden.

Das Problem liegt hierbei in den Verschlüsselungsmethoden, die TLS 1.0 und 1.1 verwenden. Insbesondere gilt das für ein als “Hashing-Algorithmus” bezeichnetes Verschlüsselungsverfahren namens SHA-1. Inzwischen können die von SHA-1 generierten Codes mit recht rudimentären Tools geknackt werden. Das bedeutet, dass Hacker mit TLS 1.0 oder 1.1 verschlüsselte Konversationen potenziell mithören können.

Diese Probleme in der Verschlüsselung wurden mit TLS 1.2 behoben. Anstatt SHA-1 zu verwenden, verwendet die Version 1.2 den aktualisierten Hashing-Algorithmus SHA-256. Dieser ist komplex und sicher genug, um nicht geknackt werden zu können.

Was die Sicherheit angeht, ist der Unterschied wie Tag und Nacht. TLS 1.2 verwendet eine Verschlüsselung, die nicht geknackt werden kann, während bei den Versionen 1.0 und 1.1 grundsätzlich immer die Gefahr der Entschlüsselung besteht. Aus diesem Grund haben Google Chrome und andere wichtige Browser Anfang 2020 ihre Unterstützung für TLS 1.0/1.1 eingestellt, was bedeutet, dass der Zugriff über veraltete TLS-Geräte zu Kompatibilitätsproblemen führen kann.

Was könnte passieren, wenn ich nicht umstelle?

Es gibt zwei Worst-Case-Szenarien, wenn Sie TLS 1.0/1.1 UCC-Geräte in Ihrem Netzwerk belassen.

Erstens wird es Hackern oder anderen Eindringlingen leichter fallen, die Kommunikation abzuhören, die Sie über das Internet senden. In der Praxis bedeutet dies, dass Angreifer Telefongespräche, Videokonferenzen oder Textnachrichten abfangen und entschlüsseln können. Oder sie geben sich als echter Benutzer in Ihrem Netzwerk aus und können Ihre Mitteilungen direkt erhalten.

Letztlich kann jedes dieser Szenarien leicht dazu führen, dass vertrauliche Informationen – einschließlich Unternehmensdaten, Passwörtern oder sogar Finanzdaten – in fremde Hände gelangen. Außerdem wissen Sie in beiden Fällen nicht einmal, dass Ihre Nachrichten abgefangen wurden. Denn TLS kann, wenn es entschlüsselt wurde, Ihr System nicht weiter schützen.

Beim zweiten möglichen Szenario droht die Gefahr, dass sich Entitäten von außerhalb Ihrer Organisation mit TLS 1.0/1.1 auf Ihren UCC-Geräten registrieren, indem sie die Anmeldeinformationen eines Geräts abrufen. Die Folgen dieser Sicherheitsverletzung können sich sofort niederschlagen. Sobald Hacker in Ihrem Netzwerk sind, können sie Ihre Geräte verwenden, um selbst Anrufe zu tätigen. Das kann im schlimmsten Fall bereits nach wenigen Tagen Tausende von Euro für internationalen Gesprächsgebühren verursachen.

Man kann es gar nicht genug betonen: Beide Szenarien sind jederzeit möglich, solange sich Geräte mit TLS 1.0/1.1 in Ihrem Netzwerk befinden. Die einzige Möglichkeit, sich vor finanziellen Verlusten oder anderen durch diese Sicherheitslücke verursachten Problemen zu schützen, besteht darin, auf TLS 1.2 umzustellen.

Um Ihr Netzwerk noch besser abzusichern, sollten Sie außerdem über die Nutzung des Wildix-Systems nachdenken. Wildix bietet die einzige Plattform auf dem Markt, die von Natur aus zu 100% sicher ist und eine sichere Kommunikation ohne externe SBCs oder VPNs ermöglicht. Viele weitere Details darüber, wie Wildix diese Sicherheit erreicht, können Sie unserem Sicherheits-Whitepaper entnehmen.

Wenn Sie weitere Tipps zu digitaler Sicherheit erhalten möchten, abonnieren Sie jetzt kostenlos unser Magazin!

Social Sharing
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Kommentar schreiben

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.