TLS 1.3 هنا لتبقى

العالم يتحرك إلى TLS 1.3 ، وهو أمر جيد للغاية! تقدم هذه المقالة لمحة عامة عالية المستوى عن TLS 1.3 ، ومناقشة حول فعالية ميزاته الجديدة.

أمن طبقة النقل

أمان طبقة النقل ، أو TLS، هو بروتوكول تشفير يحمي البيانات التي يتم تبادلها عبر شبكة الكمبيوتر. TLS أصبح مشهورًا باسم S in HTTPS. اكثر تحديدا، TLS يستخدم لحماية بيانات مستخدم الويب من هجمات الشبكة.

TLS تم تصميمه كبديل أكثر أمانًا لسابقه طبقة مآخذ التوصيل الآمنة (طبقة المقابس الآمنة). على مر السنين ، اكتشف الباحثون الأمنيون أكوامًا من الثغرات الأمنية التي تؤثر على SSL ، والتي حفزت IETF على التصميم TLS في محاولة للتخفيف منها.

ومن المفارقات أن الإصدارات السابقة من TLS تأثرت أيضًا بنقاط الضعف الخطيرة ، مما أدى في النهاية إلى TLS 1.2 (أي الإصدار الافتراضي الموصى به من قبل المتخصصين في الصناعة).

تم التخفيف من غالبية ثغرات البروتوكول المعروفة في TLS 1.2 ، لكن هذا المستوى من الأمان لا يزال نتيجة لسلسلة من التصحيحات أعلى تصميم معيب.

كرد، TLS 1.3 تمت صياغته من الصفر في محاولة لتصميم نظيف وحديث وآمن TLS بروتوكول. بعد خمس سنوات من الاختبار ، تمت الموافقة عليه أخيرًا ويقترب الآن من كونه معيار أمان الإنترنت الافتراضي.

TLS يمكن العثور على الإصدارات ومستندات RFC الخاصة بها في القائمة أدناه:

  • TLS تم نشر الإصدار 1.0 باسم RFC 2246 في القرن الرابع الميلادي
  • TLS تم نشر الإصدار 1.1 باسم RFC 4346 في القرن الرابع الميلادي
  • TLS تم نشر الإصدار 1.2 باسم RFC 5246 في القرن الرابع الميلادي
  • TLS تم نشر 1.3 كمعيار مقترح في RFC 8446 في 2018.

كيف كبار السن TLS الإصدارات تعمل؟

لمناقشة فوائد TLS 1.3 ، يجب أن نتحدث أولاً عن مدى تقدم العمر TLS الإصدارات تعمل (وكيف لا تعمل).

TLS هو هجين نظام التشفير ، مما يعني أنه يستخدم كليهما لا متماثل (المفتاح العام) و متماثل (كلمة المرور / العبارة) التشفير. هذا يرجع إلى التشفير غير المتناظر كونها مرتبة من حيث الحجم أبطأ من نظيراتها المتماثلة.

وبناء على ذلك، TLS لا يستخدم سوى المفاتيح العامة بحيث يمكن للعملاء والخوادم تبادل مفتاح متماثل بشكل آمن. يمكن بعد ذلك استخدام هذا المفتاح لتشفير جميع الاتصالات اللاحقة ، وتجنب زيادة الأداء التي يفرضها التشفير غير المتماثل.

TLS 1.2 يدعم خوارزميات متعددة لتبادل المفاتيح (مثل RSA و DH وما إلى ذلك) ، إلى جانب العديد من الخوارزميات (المعروفة أيضًا باسم الأصفار) تستخدم لتشفير وفك تشفير الرسائل. تتطلب هذه الكمية الكبيرة من الخيارات البديلة تفاوض العملاء والخوادم ، بحيث تستخدم جميع الأطراف نفس الشيء TLS المعلمات.

تم توحيد هذا التفاوض في بروتوكول يسمى مصافحة. إذا لم تكن معتادًا على ذلك ، فيرجى الرجوع إليه هذا المقال للمزيد من المعلومات.

إذن ما هو الخطأ TLS 1.2؟

بالرغم ان TLS 1.2 ثبت أنه يعمل بشكل جيد في معظم الحالات ، وهناك مخاوف بشأن المستوى العام للأمان والخصوصية الذي يوفره بعد سنوات من التصحيح والمراجعات.

بصرف النظر عن الاعتبارات الأمنية ، TLS 1.2 يفرض أيضًا أداء غير ضروري ونفقات الشبكة.

TLS مشكلات أمان 1.2

على مر السنين ، اكتشف الباحثون (والمهاجمون) عددًا كبيرًا من نقاط الضعف في العديد TLS 1.2 المكونات ، بما في ذلك خوارزميات تبادل المفاتيح والأصفار والتوقيعات الرقمية. كانت بعض هذه الأخطاء في التنفيذ قد تكون سمعت عنها ، مثل هارتبليد or هائج. ومع ذلك ، كان بعضها ثغرات في البروتوكول - أي أنها تستغل قرارات التصميم السيئة في وقت سابق TLS الإصدارات (أي قبل TLS 1.2).

على الرغم من أنه تم إصلاح غالبية الأخطاء الأخرى في التنفيذ TLS 1.2 ، للأسف لا يمكن معالجة الثغرات الأمنية في تصميم البروتوكول باستخدام تصحيح البرنامج فقط. كما اتضح ، للقيام بذلك ، كان على IETF إعادة تصميم بروتوكول المصافحة بالكامل في TLS 1.3

كانت هناك مخاوف كثيرة حول TLS الأمن ، ولكن أحد أكثرها تأثيرًا هو إدراك ذلك TLS 1.2 (وجميع الإصدارات السابقة ، بما في ذلك SSL) عرضة لهجمات الرجوع إلى إصدار أقدم نظرًا لوجود خلل في تصميم بروتوكول المصافحة. اكثر تحديدا، TLS 1.2 لا تستخدم التوقيعات الرقمية لحماية سلامة المصافحة. تحمي التوقيعات جزءًا من المصافحة ، فقط بعد مفاوضات مجموعة التشفير.

نتيجة لذلك ، يمكن للمهاجمين التلاعب بأي مفاوضات مجموعة تشفير لجهة خارجية تحدث في نفس شبكة الكمبيوتر (مثل wifi في المطارات) ، وفرض استخدام تشفير غير آمن. يمكنهم بعد ذلك كسر هذا التشفير الضعيف والحصول على وصول غير مبرر إلى المحادثة بأكملها.

TLS 1.2 مشاكل الأداء

إلى جانب هذه الاعتبارات الأمنية ، TLS 1.2 الحاجة للتفاوض عديدة TLS يمكن أن تفرض المعلمات عبئًا إضافيًا على الأداء على HTTPS (أو ملفات TLS محمي) الاتصالات.

TLS تتطلب عملية تأكيد الاتصال 1.2 المكونة من 4 خطوات تبادلين ذهابًا وإيابًا ، أولاً لتحديد مجموعة التشفير ، ثم تبادل الشهادات والمفاتيح المتماثلة (أو مشاركات المفاتيح).

هذا يعني ذلك لكل TLS سيتم إنشاء الاتصال ، معاملتان إضافيتان مع الخادم مطلوبة. كنتيجة ل، TLS تتطلب الاتصالات مزيدًا من عرض النطاق الترددي والطاقة أكثر من HTTP (غير المشفر) ، والذي يمكن أن يكون مكلفًا بشكل خاص لتطبيقات إنترنت الأشياء (IoT) ، حيث يمثل استهلاك الطاقة وعرض النطاق المنخفض قيودًا صعبة.

TLS 1.2 قضايا الخصوصية

أخيراً: TLS 1.2 تم انتقاده بسبب المساومة على خصوصية مستخدم الويب.

اكثر تحديدا، TLS يقدم امتدادًا يُعرف باسم اسم خادم إشارة أو SNI. يسمح SNI بإدراج اسم مضيف الخادم في عملية تأكيد اتصال SSL الأولية. يُستخدم هذا الامتداد للاستضافة الافتراضية ، حيث قد تخدم الخوادم مجالات متعددة على نفس عنوان IP والمنفذ ، مع تقديم شهادة مختلفة لكل مجال.

In TLS 1.2 ، يتم إرسال SNIs غير مشفرة، لذلك على الرغم من استخدام HTTPS ، يمكن لمهاجم الشبكة تسريب هذه المعلومات وتتبع صفحات الويب التي يزورها المستخدم.

كيف TLS 1.3 إصلاح كل ذلك؟

TLS 1.2 (والإصدارات السابقة) ركزوا على الحفاظ على التوافق مع الإصدارات السابقة. كل إصدار مبني على الإصدارات السابقة مع مراجعات طفيفة في محاولة للقضاء على نقاط الضعف المنشورة فيما بينها TLS إصدارات.

للأسف ، كان هذا يعني أيضًا أن قرارات تصميم البروتوكول السيئة (مثل المصافحة غير المحمية) موروثة أيضًا في الإصدارات الأحدث.

TLS 1.3 يتخلى عن التوافق مع الإصدارات السابقة لصالح تصميم أمان مناسب. لقد تم تصميمه من البداية لتوفير وظائف مماثلة (لكنها غير متوافقة) مع TLS 1.2 ، ولكن مع تحسن الأداء والخصوصية والأمان بشكل ملحوظ.

TLS أمان 1.3

مبدأ أساسي من TLS 1.3 هو البساطة. في الإصدار الجديد ، جميع خوارزميات تبادل المفاتيح ، باستثناء ديفي-هيلمان (DH) تبادل المفاتيح ، تمت إزالته. TLS 1.3 حدد أيضًا مجموعة من معلمات DH التي تم تجربتها واختبارها ، مما يلغي الحاجة إلى التفاوض على المعلمات مع الخادم.

ما هو أكثر من ذلك TLS 1.3 لم يعد يدعم الأصفار غير الضرورية أو الضعيفة ، مثل CBC-mode و RC4 cipher. من المعروف أن هذه الأصفار عرضة للهجمات ، لكنها لا تزال مدعومة في معظمها TLS تطبيقات للتوافق القديم. لحسن الحظ ، أثر الاندفاع الأخير في هجمات خفض المستوى في وقت مبكر TLS حفزت الإصدارات IETF لإزالة هذه الأصفار تمامًا من TLS 1.3

بالإضافة إلى ذلك، TLS 1.3 يتطلب من الخوادم التوقيع المشفر على عملية الاتصال بالكامل ، بما في ذلك تفاوض التشفير ، والذي يمنع المهاجمين من تعديل أي معلمات مصافحة. هذا يعني ذاك TLS 1.3 من الناحية المعمارية غير منفذة لهجمات الرجوع إلى إصدار أقدم التي أثرت سابقًا TLS إصدارات.

أخيرًا ، تم تحسين التواقيع نفسها أيضًا من خلال تطبيق معيار جديد يسمى RSA-PSS. تواقيع RSA-PSS محصنة ضد هجمات التشفير التي تؤثر على مخططات التوقيع المستخدمة في وقت سابق TLS إصدارات.

TLS أداء 1.3

إلى جانب الأمان المحسن ، فإن مجموعة المعلمات المصغرة والتعامل المبسط في TLS 1.3 يساهم أيضًا في تحسين الأداء العام. نظرًا لوجود خوارزمية تبادل مفتاح واحدة فقط (مع معلمات مخبوزة) وعدد قليل من الأصفار المدعومة ، فإن النطاق الترددي المطلق المطلوب لإعداد TLS 1.3 أقل بكثير من الإصدارات السابقة.

وعلاوة على ذلك، TLS 1.3 يدعم الآن بروتوكول مصافحة جديد يسمى 1-وضع RTT. في 1-RTT ، يمكن للعميل إرسال مشاركات مفتاح DH في رسالة المصافحة الأولى ، لأنه يمكن أن يكون مؤكدًا إلى حد ما من المعلمات التي سيستخدمها الخادم. في الحالة النادرة التي لا يدعمها الخادم ، يمكن أن ينتج خطأ بحيث يرسل العميل تكوينًا مختلفًا.

بدلاً من التفاوض على المعلمات أولاً ثم تبادل المفاتيح أو مشاركات المفاتيح ، TLS 1.3 يسمح للعميل بإعداد ملف TLS قناة بمعاملة واحدة فقط ذهابًا وإيابًا (بدلاً من اثنتين ، كما كان يحدث سابقًا). يمكن أن يكون لهذا تأثير تراكمي كبير في المعالجة والطاقة وموارد الشبكة المطلوبة للعميل للاتصال بخادم عبر TLS 1.3

لا تتوقف تحسينات الأداء هنا مع ذلك ، مع آخر TLS 1.3 ميزة تسمى وضع استئناف 0-RTT. عندما يزور المستعرض الخادم لأول مرة ويكمل بنجاح ملف TLS المصافحة ، يمكن لكل من العميل والخادم تخزين مفتاح تشفير مشترك مسبقًا محليًا.

إذا قام المتصفح بزيارة الخادم مرة أخرى ، فيمكنه استخدام مفتاح الاستئناف هذا لإرسال بيانات التطبيق المشفرة في رسالته الأولى إلى الخادم. هذا له نفس وقت الاستجابة مثل HTTP غير المشفر ، لأن المصافحة الأولية غير مطلوبة.

وتجدر الإشارة إلى أنه كان هناك بعض الأمان اهتمامات حول وضع 0-RTT في الماضي.

TLS خصوصية 1.3

التعلم من أخطاء الماضي ، TLS 1.3 يقدم الآن ملف تمديد يشفر معلومات SNI. عند استخدامه بشكل صحيح ، يمنع هذا الامتداد المهاجمين من تسريب اسم مجال الخادم البعيد ، لذلك ليس لديهم طريقة لتتبع سجل مستخدم HTTPS. توفر هذه الميزة خصوصية أكبر لمستخدمي الإنترنت مقارنة بالإصدارات السابقة من TLS.

وفي الختام

بينما TLS 1.2 خدم بشرف كل هذه السنوات ، TLS 1.3 يمكن إثبات أنه أكثر أمانًا وفعالية. TLS 1.3 تم اختباره على نطاق واسع في تطبيقات المتصفح التجريبية ، وهو الآن جاهز للاستبدال TLS 1.2 كبروتوكول أمان الشبكة المفضل. نشر TLS 1.3 هو خطوة كبيرة نحو إنترنت أسرع وأكثر أمانًا للجميع.

شكرا لاختيار SSL.com ، حيث نعتقد أكثر أمانا الإنترنت هو أفضل الانترنت.

اشترك في النشرة الإخبارية لـ SSL.com

لا تفوت المقالات والتحديثات الجديدة من SSL.com

ابق على اطلاع وآمن

SSL.com هي شركة عالمية رائدة في مجال الأمن السيبراني، PKI والشهادات الرقمية. قم بالتسجيل لتلقي آخر أخبار الصناعة والنصائح وإعلانات المنتجات من SSL.com.

نحن نحب ملاحظاتك

شارك في استبياننا وأخبرنا بأفكارك حول عملية الشراء الأخيرة.