God praksis for bruk av TLS-sertifikater
HTTPS og bruk av TLS-sertifikater for sikker kommunikasjon mellom nettleser og server/tjeneste har blitt en etablert standard. Her får du 7 gode råd for å sikre at dine nettjenester er satt opp etter “god praksis” for bruk av TLS-sertifikater.
For å opprette sikker kommunikasjon mellom en nettleser og en nettside/tjeneste brukes TLS-protokollen med tilhørende TLS-sertifikater. Sertifikatene autentiserer serveren og inneholder som regel minst ett domenenavn (som identifiserer tjenesten) og eventuelt andre identitetsdata som sier noe om organisasjonen som kontrollerer serveren/tjenesten. Sertifikatet må være anerkjent og godkjent av nettleseren for at forbindelsen skal bli etablert. Sertifikatene og utstederne (kalt Certificate Authority – CA) er underlagt et omfattende og krevende regelverk fra CA/Browser forum. Regelverket har også konsekvenser for virksomhetene som bruker disse sertifikatene.
Buypass er godkjent utsteder (CA) av TLS-sertifikater. I denne artikkelen gir vi tips til god praksis for bruk av TLS-sertifikater, sammen med en innføring i krav og konsekvenser.
Gjør deg i stand til å erstatte sertifikatene raskt – automatisering er anbefalt
Regelverket har krav som gjør at utsteder i gitte situasjoner må trekke tilbake (revokere) sertifikater på kort varsel. Fristene er 24 timer eller 5 dager avhengig av alvorlighet. Når sertifikatet revokeres vil tjenester som bruker disse slutte å fungere. Virksomheter som bruker TLS-sertifikater må derfor kunne få informasjon om planlagt revokering, bestille nye sertifikater og ta disse i bruk innen fristen, som i verste fall kan være kun 24 timer.
Det er svært viktig å sikre at din utsteder av TLS-sertifikater har oppdatert kontaktinformasjon for å kunne nå deg raskt. Vi anbefaler å oppgi e-postadresser og telefonnummer som betjenes av flere for å unngå avhengighet til enkeltpersoner. Virksomheten må også sikre effektive prosesser og rutiner knyttet til bestilling/fornying og utskifting av sertifikater.
Din kontaktinformasjon hos Buypass kan oppdateres direkte i Buypass ID Manager eller ved å kontakte Kundeservice.
Gitt de korte fristene er det også anbefalt å automatisere. Det finnes mange måter å gjøre dette på. ACME (Automated Certificate Management Environment) er en klar favoritt hos mange. ACME støtter funksjonene nevnt over og er tilgjengelig for mange miljøer og plattformer.
Se ACME is uptime for mer informasjon.
Velg en sertifikatutsteder du har tillit til – og bruk DNS CAA for å hindre uautorisert utstedelse
Anerkjennelse av TLS-sertifikatene og utsteder er viktig. Det inkluderer også utstederens håndtering ved behov for revokering av sertifikater. Velg en utsteder som er anerkjent av alle nødvendige nettlesere og som du har tillit til.
Vi anbefaler bruk av DNS Certification Authority Authorization (CAA) for å sikre at det kun er den/de utstederne du har valgt som kan utstede sertifikater på dine domener.
Se IETF Datatracker for mer informasjon.
Sørg for generelt god kontroll på DNS-konfigurasjonen. Vi anbefaler bruk av DNS Security Extensions (DNSSEC), som gir en ekstra sikkerhet mot potensielt misbruk av Man-in-the-Middle aktører.
Beskytt din private nøkkel – og varsle utsteder umiddelbart hvis den er på avveie
TLS-sertifikater er basert på asymmetrisk kryptografi med et nøkkelpar som består av en privat nøkkel og en offentlig nøkkel. Den offentlige nøkkelen blir koblet til serverens identitet og brukes for å verifisere signaturen når server skal autentisere seg. Den private nøkkelen må alltid genereres og sikres på serveren der den skal brukes for å generere signaturen. Den må beskyttes slik at den ikke kommer på avveie.
Dersom den private nøkkelen kommer på avveie, må utsteder varsles umiddelbart. Nøkkelen kan brukes av uvedkommende for å utgi seg for å være serveren/tjenesten. Det tilhørende sertifikatet må snarest revokeres av utsteder, og erstattes med en ny nøkkel og tilhørende TLS-sertifikat.
Buypass sin tjeneste for sperring av TLS-sertifikater finner du her.
Vær forsiktig med bruk av wildcard sertifikater
Wildcard sertifikater kan brukes på tvers av ulike tjenester som matcher domenenavnet i sertifikatet (*.qa.dittdomene.com) - og i noen sammenhenger også på tvers av ulike systemer. Dette kan gi fleksibilitet og redusere antall sertifikater du trenger, men øker også risikoen for at nøkkelen kommer på avveie og må revokeres. Dersom et Wildcard-sertifikat må revokeres vil samtlige tjenester som benytter dette sertifikatet bli berørt. Wildcard-sertifikater må derfor brukes bevisst og med forsiktighet.
Wildcard-sertifikater bør ikke brukes for tjenester definert inn under ulike tillits- eller sikkerhetsnivåer. Det vil utgjøre en risiko for tjenestene med krav til høyere sikkerhet siden den private nøkkelen også vil være tilgjengelig i løsninger med svakere sikkerhet.
Vær oppmerksom på at tjenestenavn i domener er offentlig
Alle TLS-sertifikater blir registrert og publisert i Certificate Transparency (CT)-logger som er åpent tilgjengelig for alle. Dette sikrer åpenhet og reduserer sannsynligheten for at sertifikater blir utstedt på feil grunnlag. Det er verdt å merke seg at f.eks. tjenestenavn som fremkommer i domener i sertifikatene kan avsløre informasjon om din infrastruktur etc. Vær derfor bevisst på hvilke domenenavn som brukes.
CT-loggene kan brukes for å få oversikt over TLS-sertifikater som er utstedt på dine domener. Det er flere aktører som tilbyr verktøy for overvåking og rapportering.
Se Certificate Transparency for mer informasjon.
Benytt OCSP Stapling for oppdatert status og best personvern
En sertifikatutsteder må si noe om revokeringsstatus på et TLS-sertifikat. Dette kan gjøres via Certificate Revocation List (CRL) eller Online Certificate Status Protocol (OCSP).
Det er dessverre flere og flere nettlesere som ikke sjekker revokeringsstatus, og det kan ta tid fra et sertifikat blir revokert til serveren får informasjon om dette. Vi anbefaler derfor bruk av OCSP Stapling hvis serveren støtter dette. Da vil serveren selv sjekke status for det aktuelle TLS-sertifikatet og sikrer oppdatert informasjon. Dette er også et viktig tiltak for å ivareta personvernet. Uten OCSP Stapling vil en sertifikatutsteder kunne sitte med informasjon om hvilke nettsider en nettleser er innom via OCSP-oppslag på et TLS-sertifikat og tilhørende domener.
Verifiser at oppsettet er riktig
Avslutningsvis anbefaler vi at du benytter et verktøy for å verifisere at serveren er konfigurert korrekt for bruk i en TLS-protokoll. Se Qualys SSL Labs for testing av ditt oppsett.
Ønsker du å gå mer i dypden på dette teamet kan du sjekke ut denne artikkelen.