• [译]HIPAA要求的SSL/TLS等级


    原文链接:https://luxsci.com/blog/level-ssl-tls-required-hipaa.html

    原文发表时间:2015.1.13

    本博文仅仅是上述原文的翻译,仅供研究参考,本人不对准确性作任何保证,侵立删,如有转载,需自行承担所有责任。如有翻译不准确的地方,欢迎指教。

    SSL and TLS并不是要你做出一个二选一的选择:要么不使用;要么使用,使用了就能安全的连接到email服务器、web站点等系统。SSL/TLS涉及到的协议有许多在配置上的细微区别。使用的协议“版本”和配置细节直接影响到你的连接安全。

    有些人不加区别的使用SSL和TLS,但实际上TLS(1.0或更高版本)是SSL(3.0版本)的继任者,更多请参看 SSL versus TLS – what is the difference?在2014年我们知道了SSL v3是非常弱的,并且不应再被使用(参看 POODLE攻击),而应该使用TLS v1.0或更高的版本。

    在SSL和TLS配置的诸多区别中,“密码的选择是对安全影响最大的因素。密码规定了使用的加密算法、安全hash算法(消息指纹/认证)以及其他相关的要素。一些使用了很长时间的密码(例如RC4)已经变得不再安全,因此不应在安全环境中再使用。

    由于这些区别的存在,人们往往会疑惑到底该怎样才能满足的要求,或者说该怎样才能有效实现TLS安全?(有关HIPPA的概念请咨询度娘,大概意思就是美国卫生部规定的电子数据交换规范。PS:卫生部都能干这个,NB。)

    HIPPA是怎么说TLS和SSL的

    卫生部(美国的)发布了有关安全传输健康数据的TLS使用规范,里面有说到:

    电子PHI(猜测应该是“个人健康信息”)应该按照HIPPA安全规则要求的方式进行加密,该规则要求“传输数据的算法处理过程必须满足如下要求:如果没有机密处理(?)或密钥,只有极低的概率能猜测到信息的含义”(45 CFR 164.304有关加密定义),并且这种机密处理和密钥还没有被攻破。为了避免机密处理或密钥被攻破,这些加密工具必须存储在设备中,或者存放在与数据不同的地方。下面列出的算法都是被NIST(国家标准技术研究院)测试,满足本标准的要求。 

    接着给出了什么样的加密处理才是满足HIPPA的:

    有效的数据加密处理需要满足(酌情)NIST Special Publications 800-52, Guidelines for the Selection and Use of Transport Layer Security (TLS) Implementations; 800-77, Guide to IPsec VPNs; or 800-113, Guide to SSL VPNs,或者满足其他FIPS(联邦信息处理标准)140-2的方法。

    这里的描述中,TLS的使用必须满足NIST 800-52的详细要求。这意味着其他的加密处理,特别是比建议的的是无效的。

    如果你正在使用的比建议的弱,那么就是无效的,因此出于任何目的的ePHI传输是不安全的并且违反HIPPA规定的

    那么,NIST 800-52是怎么说的呢?

    NIST 800-52是一个非常长且详尽的文档,涵盖了政府使用的强TLS需要满足的方方面面。概括一下,该文的主要是说了如下三方面:

    1. SSL v2必须不再使用
    2. TLS v1.0+是可以使用的
    3. 仅仅下面列出的算法是可以使用的

    列出的算法(已转换为openssl使用的命名方式)包括:

    DES-CBC3-SHA:AES128-SHA:AES256-SHA:ECDHE-RSA-DES-CBC3-SHA:ECDHE-RSA-AES128-SHA:ECDHE-RSA-AES256-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES128-GCM-SHA256:AES128-SHA256:AES256-SHA256:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-ECDSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA:ECDHE-ECDSA-AES128-SHA256:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-ECDSA-AES256-SHA384:DHE-DSS-DES-CBC3-SHA:DHE-DSS-AES128-SHA:DHE-DSS-AES256-SHA:DHE-DSS-AES128-SHA256:DHE-DSS-AES256-SHA256:DHE-DSS-AES128-GCM-SHA256:DHE-DSS-AES256-GCM-SHA384:DH-DSS-AES128-SHA:DH-DSS-AES256-SHA:DH-DSS-AES128-SHA256:DH-DSS-AES256-SHA256:DH-DSS-AES128-GCM-SHA256:DH-DSS-AES256-GCM-SHA384:ECDH-ECDSA-DES-CBC3-SHA:ECDH-ECDSA-AES128-SHA:ECDH-ECDSA-AES256-SHA:ECDH-ECDSA-AES128-SHA256:ECDH-ECDSA-AES256-SHA384:ECDH-ECDSA-AES128-GCM-SHA256:ECDH-ECDSA-AES256-GCM-SHA384
    因此,为了达到HIPPA合规,你必须做到:
    1. 关闭SSL v2和SSL v3
    2. 启用TLS 1.0(如果可以的话也启动更高的版本)
    3. 将使用的算法限制在上述列表中

    有意思的一点是:这里列出的许多算法并不是256位的。例如,AES128被允许被HIPPA和高安全要求的政府使用。我们经常听到一些人声称HIPPA需要256位的加密,其实并不是。

    LuxSci做了什么?

    主要是LuxSci吹牛B的,不翻了,感兴趣的话自己看看,最后提到一个检查SMTP对TLS支持情况的工具可以玩玩。

    LuxSci’s services use TLS for secure web site, MySQL, POP, IMAP, and SMTP connections.

    LuxSci enables you to use TLS in a HIPAA compliant way by:

    1. Only allowing TLS v1.0+ (no SSL v3)
    2. Only allowing connections using a subset of ciphers in the above recommended list

    Furthermore, LuxSci allows HIPAA-compliant customers to have email delivered to recipients using “TLS Only” secured connections to recipients servers that support TLS for SMTP.  For many customers, the easy-of-use of TLS for secure email delivery is a great solution when available.  LuxSci’s systems auto-check all of the recipient’s inbound email servers to ensure that all of them support TLS v1.0+ and at least of the recommended ciphers …. only in this case do we permit use of “TLS Only”.  E.g. only in this case can we deliver messages to them in a compliant manner.

    We do observe some (a small subset) email servers on the Internet that only support SSL v3 or which only support old, weak ciphers.  We do not allow our HIPAA customers to communicate with them using only TLS (SSL), as that would place them out of compliance.   We recommend that these servers either upgrade their software configurations or that something like SecureLine Escrow is used to ensure compliant communications with them.

    Use our TLS Checker Tool to see if a domain supports SMTP TLS and if its support is “good enough” for HIPAA-compliant email delivery.

    Check a domain’s SMTP TLS capability.

    本博客内容,除了标记为“转载”的之外,均为本人原创或翻译,欢迎转载,但不得用于各种商业培训和各种赚积分类站点,转载请标明出处。如您有任何疑问或者授权方面的协商,请给我留言。
  • 相关阅读:
    HBase导入数据同时与Phoenix实现同步映射
    Hive导入数据到HBase,再与Phoenix映射同步
    CDH5.16.1离线集成Phoenix
    设计原则学习笔记
    Maven安装配置
    SpringBoot之Mybatis操作中使用Redis做缓存
    Linux服务器防火墙白名单设置
    Linux查看端口占用情况,并强制释放占用的端口
    shell脚本切割tomcat日志文件
    mysql读写分离
  • 原文地址:https://www.cnblogs.com/likefrank/p/level-ssl-tls-required-hipaa.html
Copyright © 2020-2023  润新知