22.12.2015, 15:25
Количество просмотров 4166

Запрет на использование протоколов SSL и TLS 1.0 отложен

Все организации должны как можно раньше, не позднее 30 июня 2016 года, отказаться от использования небезопасных версий протоколов SSL и TLS 1.0 в пользу TLS 1.1 и TLS 1.2.
Запрет на использование протоколов SSL и TLS 1.0 отложен
 - рис.1

Все организации должны как можно раньше, не позднее 30 июня 2016 года, отказаться от использования небезопасных версий протоколов SSL и TLS 1.0 в пользу TLS 1.1 и TLS 1.2.

При этом Совет PCI SSC выпустил внеплановую версию стандарта PCI DSS 3.1. Эти изменения появились после того, как NIST признал протоколы SSL и TLS 1.0 небезопасными. Однако, 18 декабря 2015 в свет вышел бюллетень (https://www.pcisecuritystandards.org/pdfs/Migrating_from_SSL_and_Early_TLS_-v12.pdf) Совета PCI SSC, в котором появилась одна очень важная новость: крайний срок перехода на безопасные версии протокола перенесли на 30 июня 2018 года.

При этом отмечается, что тянуть до 2018 года не рекомендуется. Совет PCI SSC по-прежнему рекомендует переходить на безопасные версии протоколов как можно раньше. Поэтому, согласно бюллетеню, все эквайеры, процессинги, платежные шлюзы и поставщики услуг должны обеспечить поддержку TLS версии 1.1 (или выше) не позднее июня 2016 года. Все новые информационные системы, вводимые в эксплуатацию должны поддерживать только безопасные конфигурации TLS 1.1 или 1.2 (рекомендуется). А уже к июню 2018 года абсолютно все игроки платежной индустрии должны поддерживать только безопасные (с точки зрения NIST) протоколы.

Как и ранее в апреле, в декабре тоже не обошлось без исключений. POS- и POI-устройства, для которых есть подтверждение того, что они не подвержены эксплуатации известных уязвимостей в части протоколов SSL и TLS, могут использовать такие протоколы и после 2018 года. Но при этом использовать криптографически нестойкие алгоритмы (например, RC4 или MD5) запрещено.

Также, как и ранее, если мгновенного перехода на безопасные версии протокола TLS достичь до сертификационного QSA-аудита организации не удается, то необходимо составить План перехода. В нем нужно указать, как минимум, следующее:

- крайний срок обновления - 30 июня 2018 года;

- описание того, как и где используются уязвимые протоколы;

- оценку рисков информационной безопасности;

- описание методов, направленных на снижение рисков информационной безопасности от возможной эксплуатации уязвимостей небезопасных протоколов;

- описание процессов отслеживания новых уязвимостей, связанных с протоколами;

- описание процессов отслеживания того, чтобы в новых системах, вводимых в эксплуатацию, не использовались уязвимые протоколы SSL и TLSv1.0.
Рубрика:
{}Технологии
Теги:

ТАКЖЕ ПО ТЕМЕ