Het Nationaal Cyber Security Centrum (NCSC) komt met vernieuwde ict-beveiligingsrichtlijnen. Wie zijn verbindingen op internet goed wil beveiligen, moet overgaan op versie 1.3 van de Transport Layer Security (TLS). Pas dan is sprake van een toekomstvaste TLS-configuratie op servers.
Het expertisecentrum raadt bedrijven aan hun leverancier te vragen TLS 1.3 te ondersteunen. TLS 1.2 is in veiligheidsniveau afgeschaald van ‘goed’ naar ‘voldoende’. TLS 1.3, een grondige herziening van TLS op basis van moderne inzichten, blijft ‘goed’. TLS 1.2 is minder robuust dan TLS 1.3 tegen toekomstige doorontwikkeling van aanvalstechnieken. Verschillende elementen uit TLS 1.2 bleken zo zwak dat ze niet meer in TLS 1.3 zitten. Verder is belangrijk dat het minder moeilijk is om TLS 1.3 veilig te configureren. Al met al is de hogere versie minder kwetsbaar voor hackers.
De nieuwe richtlijnen zijn bedoeld als advies bij het inkopen, opstellen en beoordelen van configuraties voor het TLS-protocol. Organisaties die ict-systemen kopen, kunnen naar dit document verwijzen bij het stellen van eisen aan hun leveranciers. Het kiezen van een veilige configuratie is een complex karwei. De vuistregel is waar mogelijk goede instellingen te gebruiken en deze aan te vullen met voldoende instellingen ter ondersteuning van oudere software. Een veiliger configuratie is bepaald geen overbodige luxe gelet op het grote aantal dreigingen in het digitale domein.
TLS is ook bekend onder zijn oude naam, Secure Sockets Layer (SSL). TLS wordt in een breed scala van toepassingen gebruikt. Bekende voorbeelden zijn web- en e-mailverkeer, en bepaalde typen virtual private networks.
Volgens het NCSC is TLS 1.3 goed beschikbaar in recente versies van softwarebibliotheken. Deze instantie noemt de update van de richtlijnen een goed moment om leveranciers te vragen TLS 1.3 te gaan ondersteunen.