TLS 1.2 och du: Varför du MÅSTE uppgradera din säkerhet

Om du har enheter som använder TLS 1.0 eller 1.1 är det absolut nödvändigt att du ändrar dem.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Med dataintrångsteknik som ständigt blir effektivare är det avgörande att din UCC-säkerhet kontinuerligt uppdateras för att hänga med. Detta gäller även ett av de mest långvariga systemen som skyddar kommunikationsnätverk: TLS.

TLS, kort för “Transport Layer Security”, är ett säkerhetsprotokoll som håller kommunikation oläsbar för avlyssnare — endast om versionen är uppdaterad. Detta är viktigt att notera eftersom de äldsta versionerna av TLS, 1.0 och 1.1, är sårbara för dataintrång på grund av att hackers nuförtiden är bättre på att knäcka koder.

Dessvärre innebär detta att varje enhet som fortfarande använder TLS 1.0 eller 1.1 äventyrar säkerheten för hela ditt nätverk. Eftersom många enheter som använder dessa versioner inte kan uppgraderas, bör du omedelbart byta ut sådan maskinvara som använder TLS 1.0 eller 1.1 mot modeller som använder den mer tillförlitliga versionen TLS 1.2.

Du kan hitta enheter från Wildix som är föråldrade på grund av TLS-problem här.

För att förklara varför det är så viktigt att uppgradera all hårdvara som använder TLS 1.0/1.1 ska vi härefter diskutera ämnet mer detaljerat.

Vad är TLS?

TLS är en säkerhetsprocedur som används mellan två parter — en klient och en server — vid utbyte av information över internet.

Denna procedur börjar med att klienten och servern identifierar sig och kommer därefter överens om både en privat och en delad kod som ska användas i en process som kallas för “handskakning”. Efter detta är anslutningen säker eftersom både klienten och servern kommunicerar genom avancerade kryptografiska tekniker, vilket innebär att bara de kan förstå kommunikationen.

I korthet kodar TLS onlinedata på ett sådant sätt att även om en hacker tar sig in i ditt nätverk för att tjuvlyssna kommer de inte att kunna varken förstå eller avkoda din information.

Vad är annorlunda med TLS 1.2?

En inneboende svaghet med säkerheten som TLS erbjuder är säkra chiffer. På grund av dess design är TLS endast säker så länge som dess koder inte kan knäckas av utomstående.

Dessvärre är det precis detta som är problemet med TLS 1.0 och 1.1: de chiffer som protokollen skapar kan avkodas av en utomstående part.

Problemet i detta fall handlar om de krypteringsmetoder som TLS 1.0 och 1.1 använder, i synnerhet när det gäller kodningsverktyg (kallad “hashalgoritm”) som även är känd som SHA-1. Vid det här laget kan de koder som SHA-1 genererar knäckas med ganska enkla verktyg, vilket innebär att hackers potentiellt kan tjuvlyssna på samtal som är krypterade med TLS 1.0 eller 1.1.

TLS 1.2 har skapats för att åtgärda denna typ av kryptografibrist. I stället för att använda SHA-1 använder TLS 1.2 den uppdaterade hashalgoritmen SHA-256, vilken fortfarande är tillräckligt komplex och säker nog för att inte kunna knäckas.

När det kommer till säkerhet är skillnaden som natt och dag: TLS 1.2 använder kryptering som inte kan knäckas, medan TLS 1.0 och 1.1 alltid kommer att utgöra en säkerhetsrisk. Som ett resultat av detta slutade Google Chrome och andra stora webbläsare att stöda TLS 1.0/1.1 tidigt under år 2020, vilket innebär att tillgång till dessa genom föråldrade TLS-enheter kan orsaka kompatibilitetsproblem.

Vad kan hända om jag inte byter?

Det finns två värsta tänkbara scenarion som kan inträffa om UCC-enheter med TLS 1.0/1.1 fortsättningsvis används på ditt nätverk.

För det första har hackers eller andra inkräktare lättare att komma åt kommunikation som du skickar över internet. Praktiskt sett betyder detta att angripare kan fånga upp och dekryptera telefonsamtal, videokonferenser eller textmeddelanden, eller till och med låtsas vara en äkta användare i ditt nätverk och ta emot kommunikation direkt från dig.

Uppenbarligen kan båda situationerna enkelt leda till att hemlig information — såsom företagsinformation, lösenord eller till och med ekonomiska uppgifter —läcker ut. Om något av detta i framtiden skulle ske kommer du dessutom inte ens att veta om att dina meddelanden snappas upp, eftersom ett TLS-system som har blivit dekrypterat inte längre kan skydda ditt system.

För det andra, i det fall som TLS 1.0/1.1 används, kan enheter utanför ditt företag registrera sig på dina UCC-enheter genom att få tag på enhetens uppgifter. Konsekvenserna av en sådan säkerhetsbrist blir ofta omedelbara. När hackers väl har tagit sig in på ditt nätverk kan de använda dina enheter för att ringa telefonsamtal, vilket i värsta fall kan komma att kosta flera tusen dollar i internationella samtalskostander på bara några dagar.

Återigen kan det inte framhävas tillräckligt att dessa utfall är fullkomligt möjliga så länge som TLS 1.0/1.1-enheter finns kvar på ditt nätverk. Det enda sättet att säkra dig själv från ekonomisk förlust och identitetsexponering är att byta till TLS 1.2.

För att göra ditt nätverk extra säkert bör du överväga att använda Wildix, den enda plattformen på marknaden vars design försäkrar 100% säker kommunikation, utan någon extern SBC eller VPN. Läs mer om alla detaljer angående hur Wildix uppnår sådan säkerhet i vitboken om säkerhet.

För mer tips om digital säkerhet, vänligen prenumerera för att få vår tidning gratis!

Social Sharing
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *