
Запрет на использование протоколов SSL и TLS 1.0 отложен


Все организации должны как можно раньше, не позднее 30 июня 2016 года, отказаться от использования небезопасных версий протоколов SSL и TLS 1.0 в пользу TLS 1.1 и TLS 1.2.
При этом Совет PCI SSC выпустил внеплановую версию стандарта PCI DSS 3.1. Эти изменения появились после того, как NIST признал протоколы SSL и TLS 1.0 небезопасными. Однако, 18 декабря 2015 в свет вышел бюллетень (https://www.pcisecuritystandards.org/pdfs/Migrating_from_SSL_and_Early_TLS_-v12.pdf) Совета PCI SSC, в котором появилась одна очень важная новость: крайний срок перехода на безопасные версии протокола перенесли на 30 июня 2018 года.
При этом отмечается, что тянуть до 2018 года не рекомендуется. Совет PCI SSC по-прежнему рекомендует переходить на безопасные версии протоколов как можно раньше. Поэтому, согласно бюллетеню, все эквайеры, процессинги, платежные шлюзы и поставщики услуг должны обеспечить поддержку TLS версии 1.1 (или выше) не позднее июня 2016 года. Все новые информационные системы, вводимые в эксплуатацию должны поддерживать только безопасные конфигурации TLS 1.1 или 1.2 (рекомендуется). А уже к июню 2018 года абсолютно все игроки платежной индустрии должны поддерживать только безопасные (с точки зрения NIST) протоколы.
Как и ранее в апреле, в декабре тоже не обошлось без исключений. POS- и POI-устройства, для которых есть подтверждение того, что они не подвержены эксплуатации известных уязвимостей в части протоколов SSL и TLS, могут использовать такие протоколы и после 2018 года. Но при этом использовать криптографически нестойкие алгоритмы (например, RC4 или MD5) запрещено.
Также, как и ранее, если мгновенного перехода на безопасные версии протокола TLS достичь до сертификационного QSA-аудита организации не удается, то необходимо составить План перехода. В нем нужно указать, как минимум, следующее:
- крайний срок обновления - 30 июня 2018 года;
- описание того, как и где используются уязвимые протоколы;
- оценку рисков информационной безопасности;
- описание методов, направленных на снижение рисков информационной безопасности от возможной эксплуатации уязвимостей небезопасных протоколов;
- описание процессов отслеживания новых уязвимостей, связанных с протоколами;
- описание процессов отслеживания того, чтобы в новых системах, вводимых в эксплуатацию, не использовались уязвимые протоколы SSL и TLSv1.0.