PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Wie Prozesse sicher mit angebundenen Systemen kommunizieren


Von Inspire Technologies GmbH

Java schält TLS 1.0 und TLS 1.1 ab

In einer Welt, in der täglich neue Meldungen über Hackerangriffe, Trojaner und kompromittierte EDV-Systeme erscheinen, spielt die Sicherheit der eigenen IT-Systeme und deren Daten eine essenzielle Rolle. Eine verschlüsselte Datenübertragung und die Aktualisierung der eingesetzten Software gehört zu den minimalen Standards der Sicherheit.

Thumb

 

 

Leider ist Sicherheit in der Welt der Informatik ein relativer Begriff. Neue Erkenntnisse über eingesetzte Algorithmen bei der Verschlüsselung oder die Verfügbarkeit neuer Hardware schwächen die ehemals sicheren Datenkanäle oder Systeme. Auch auf installierte Sicherheitsmechanismen kann man sich nicht verlassen. Oft wahren sie nur noch den Schein einer trügerischen, nicht mehr gegebenen Sicherheit.

 

Dieser Werdegang ereilte auch TLS. Das Protokoll aus der SSL-Familie dient der sicheren Datenübertragung im Internet. Um diese Sicherheit auch für aktuelle IT-Systeme aufrechtzuerhalten, wurden für das Protokoll immer neuere Versionen definiert und etabliert. Um sicherzustellen, dass die veralteten und unsicheren Versionen nicht mehr verwendet werden, hat man sie mit 'deprecated' gekennzeichnet.

 

Im produktiven Betrieb wird eine solche Kennzeichnung allerdings gerne übersehen. Gründe gibt es viele: Die Sicherheitsexperten im Unternehmen sind rar, die Kommunikation zwischen den Systemen im produktiven Betrieb ist etabliert und das Mantra 'Never Change a Running System' ist nicht ganz unbegründet. Schließlich kann eine unbemerkte Fehlkonfiguration den Ausfall eines operativen Systems im Unternehmen bedeuten und hohe Kosten verursachen. Eine abgeschwächte Sicherheit des Produktivsystems kostet allerdings nur dann, wenn es wirklich kompromittiert wurde - dann aber oft richtig.

 

Die Aktualisierung von Software und die Etablierung neuer Sicherheitsprotokolle zur Datenübertragung erfordert zunächst einen umfangreichen Testlauf auf nicht-produktiven Systemen. Erst bei Erfolg wird die Software dann auf das produktive System übertragen. Der ganze Vorgang kostet Zeit und Ressourcen und wird deswegen nur in zyklischen Abständen durchgeführt. Allerdings ist er nötig, weil die Sicherheit der produktiven Systeme im laufenden Betrieb aus den genannten Gründen ständig abnimmt.

 

Auch für Nutzer von Business Process Management (BPM) Software ist es gerade besonders wichtig, auf die Kennzeichnung der TLS-Protokolle zu achten, wenn sie in letzter Zeit ihre Umgebung aktualisiert haben. Die neuen Java-Versionen 16, 15.0.3, 11.0.11, 8u291 und 7u301 haben die veralteten TLS-Protokolle der TLS-Versionen 1.0 und 1.1 aus Sicherheitsgründen abgeschaltet.

Zwar liegt es in der Natur der SSL-Verbindungen, mit der Gegenstelle das sicherste Protokoll auszuhandeln und zu verwenden, aber viele ältere Systeme antworten noch nicht auf die TLS-Version 1.2, beziehungsweise wurden sie nachträglich nie dahingehend umkonfiguriert. Das Ergebnis: Per SSL-gesicherte Verbindungen zwischen der Java-Anwendung und den verschiedensten Backendsystemen können nach dem Update nicht mehr aufgebaut werden.

Betroffen können alle höheren Kommunikationsprotokolle sein, die sich eine Ebene tiefer auf die über das TLS-Protokoll verschlüsselte Verbindung verlassen: HTTPS (eher selten, alle aktuellen Server unterstützen Version 1.2), LDAPS (Verzeichnisdienste), FTPS (dateibasierte Datenübertragung), SMTPS (E-Mail-Versand), POPS (E-Mail-Abholung), IMAPS (E-Mail-Server-Kommunikation) oder auch proprietäre Protokolle, zum Beispiel zu Datenbankservern. Die Java-Anwendung wird mit all diesen Systemen nicht mehr kommunizieren können, wenn sie nicht mindestens die Version 1.2 des TLS-Protokolls unterstützen.

Für Kunden, die MySQL 5.x als Backend nutzen, ist es deshalb notwendig, ein paar Änderungen vorzunehmen, um die Anwendungen weiterhin starten zu können. So sollte der JDBC-Treiber für MySQL aktualisiert und bei der Einrichtung der Datenbankverbindungen explizit die Option für das TLS-Protokoll in Version 1.2 gesetzt werden.

Systemadministratoren sollten bei ihrem nächsten Update-Zyklus also ein genaues Augenmerk darauf legen, welche Kommunikationsprotokolle zwischen ihren Systemen eingesetzt werden. Das TLS-Protokoll in der Version 1.0 und 1.1 bietet keine Sicherheit mehr. Es ist nicht gewährleistet, dass das Protokoll in neuen Versionen eingesetzter Anwendungen noch unterstützt wird, wie aktuell mit der neuen Java-Runtime. Somit birgt es auf einem produktiven System die Gefahr eines Angriffs und erzeugt unerwartete Seiteneffekte bei Softwareupdates.

Interesse an sicheren Prozessen? www.mrknow.ai

 



Kommentare

Bewerten Sie diesen Artikel
Bewertung dieser Pressemitteilung 5 Bewertung dieser Pressemitteilung 1 Bewertung bisher (Durchschnitt: 5)
Hinweis Für den Inhalt der Pressemitteilung ist der Einsteller, Sarah Glaubach (Tel.: +49 (7724) 85990 - 65), verantwortlich.

Pressemitteilungstext: 554 Wörter, 4451 Zeichen. Artikel reklamieren
Diese Pressemitteilung wurde erstellt, um bei Google besser gefunden zu werden.

Tragen Sie jetzt Ihre kostenlose Pressemitteilung ein!