NCSC-advies over veilige, toekomstvaste TLS-instellingen

Content

Vandaag publiceert NCSC een update van de ICT-beveiligingsrichtlijnen voor TLS. Op basis van de vernieuwde richtlijnen kunnen organisaties hun internetverbindingen goed beveiligen. De geadviseerde instellingen zijn toekomstvast; naar verwachting behoeven TLS-configuraties die op basis van de nieuwe richtlijnen zijn ingesteld de komende tijd weinig tot geen aanpassing. Bovendien zorgen de richtlijnen ervoor dat systemen interoperabel blijven en wordt voorkomen dat TLS-instellingen incompatibel zijn met elkaar.

De open standaard TLS vormt de basis voor onder andere HTTPS (beveiligde websiteverbindingen) en STARTTLS (beveiligde mailserver-verbindingen). De update van de TLS-richtlijnen omvat ook TLS versie 1.3 die sinds eind 2018 op de ‘Pas toe of leg uit’-lijst van Forum Standaardisatie staat. Naast de toevoeging van TLS versie 1.3 zijn er in de nieuwe richtlijnen nog wat andere wijzigingen doorgevoerd. Zo krijgen TLS 1.0 en 1.1 de nieuwe status “uitfaseren”.

Bureau Forum Standaardisatie heeft aan de nieuwe versie van de TLS-richtlijnen bijgedragen door een draft te reviewen. Binnen Platform Internetstandaarden is besloten dat Internet.nl zal worden aangepast om conform de aanstaande, nieuwe richtlijnen van NCSC te gaan testen. Dit zal naar verwachting medio 2019 plaatsvinden. Internet.nl gaat momenteel uit van de huidige versie van de ICT-beveiligingsrichtlijnen voor TLS (versie 2014) en test of TLS-instellingen tenminste de status “voldoende” hebben.

Meer informatie: