TLS 1.3 Je zde k pobytu

Svět se stěhuje TLS 1.3, což je velmi dobrá věc! Tento článek nabízí přehled na vysoké úrovni TLS 1.3 a diskuse o účinnosti jeho nových funkcí.

Transport Layer Security

Transport Layer Security, nebo TLS, je kryptografický protokol, který chrání data vyměňovaná v počítačové síti. TLS se stala slavnou jako S in HTTPS. Konkrétněji, TLS se používá k ochraně webových uživatelských dat před síťovými útoky.

TLS byl navržen jako bezpečnější alternativa k jeho předchůdci Secure Sockets Layer (SSL). V průběhu let objevili bezpečnostní vědci hromadu zranitelností ovlivňujících SSL, což motivovalo IETF k navrhování TLS ve snaze je zmírnit.

Je ironií, že dřívější verze TLS byly také ovlivněny nebezpečnými zranitelnostmi, které nakonec vedly k TLS 1.2 (tj. Výchozí verze doporučená odborníky v oboru).

Většina známých zranitelností protokolu byla v roce XNUMX zmírněna TLS 1.2, ale tato úroveň zabezpečení byla stále výsledkem řady záplat na povrchu vadného designu.

Jako odpověď TLS 1.3 byl navržen od nuly ve snaze čistě navrhnout moderní a bezpečný TLS protokol. O pět let později bylo testování schváleno a nyní se blíží standardnímu standardu zabezpečení Internetu.

TLS verze a jejich příslušné dokumenty RFC lze nalézt v níže uvedeném seznamu:

  • TLS 1.0 byl publikován jako RFC 2246 v 1996
  • TLS 1.1 byl publikován jako RFC 4346 v 2006
  • TLS 1.2 byl publikován jako RFC 5246 v 2008
  • TLS 1.3 byl zveřejněn jako navrhovaná norma v roce XNUMX RFC 8446 v 2018.

Jak starší TLS verze fungují?

Účinně diskutovat o výhodách TLS 1.3, musíme nejprve mluvit o tom, jak starší TLS verze fungují (a jak ne).

TLS je hybrid kryptosystém, což znamená, že používá oba asymetrický (veřejný klíč) a symetrický (založené na hesle / frázi) šifrování. To je způsobeno asymetrická kryptografie je řádově pomalejší než jeho symetrické ekvivalenty.

V důsledku toho, TLS zaměstnává pouze veřejné klíče, aby si klienti a servery mohli bezpečně vyměňovat symetrický klíč. Tento klíč pak lze použít k šifrování veškeré následné komunikace, čímž se zabrání režijnímu výkonu způsobenému asymetrickým šifrováním.

TLS 1.2 podporuje více algoritmů pro výměnu klíčů (např. RSA, DH atd.), Spolu s několika algoritmy (známými také jako šifry) slouží k šifrování a dešifrování zpráv. Toto velké množství alternativních možností vyžaduje, aby klienti a servery jednali, takže všechny strany používají stejné TLS Parametry.

Toto vyjednávání je standardizováno v protokolu nazvaném stisk ruky . Pokud jej neznáte, podívejte se na tento článek Pro více informací.

Takže s čím je špatně TLS 1.2?

Ačkoli TLS 1.2 bylo prokázáno, že ve většině případů funguje dobře, existují obavy ohledně celkové úrovně bezpečnosti a soukromí, které poskytuje po letech oprav a revizí.

Kromě bezpečnostních hledisek však TLS 1.2 také ukládá zbytečný výkon a režijní náklady na síť.

TLS 1.2 bezpečnostní problémy

V průběhu let objevili vědci (a útočníci) spoustu zranitelných míst v mnoha TLS Komponenty 1.2, včetně algoritmů pro výměnu klíčů, šifry a digitální podpisy. Některé z nich byly implementační chyby, o kterých jste možná slyšeli, například heartbleed or Šílený. Některé však byly zranitelností protokolu - to znamená, že dříve využívaly špatná rozhodnutí o návrhu TLS verze (tj. dříve TLS 1.2).

Přestože většina implementace a dalších chyb byla opravena v roce XNUMX TLS 1.2, bohužel chyby zabezpečení v návrhu protokolu nelze napravit pouze pomocí softwarové opravy. Jak se ukázalo, IETF musel udělat nový návrh protokolu handshake TLS 1.3.

Bylo zde mnoho obav TLS bezpečnost, ale jedním z nejvlivnějších byla realizace TLS Verze 1.2 (a všechny starší verze, včetně SSL) jsou zranitelné vůči útokům downgrade kvůli chybě v designu protokolu handshake. Konkrétněji, TLS 1.2 nepoužívá digitální podpisy k ochraně integrity handshake. Podpisy chrání část handshake, až po vyjednávání sady šifrů.

V důsledku toho mohou útočníci manipulovat s jakýmkoli vyjednáváním o sadě šifrovacích sad třetích stran, ke kterému dochází ve stejné počítačové síti (např. Letiště wifi), a vynutit použití nezabezpečené šifry. Poté mohou tuto zranitelnou šifru rozbít a získat neoprávněný přístup k celé konverzaci.

TLS 1.2 Problémy s výkonem

Kromě těchto bezpečnostních hledisek TLS Je potřeba vyjednat řadu 1.2 TLS parametry mohou ukládat režii výkonu na HTTPS (nebo jiné) TLS chráněné) komunikace.

TLS Čtyřstupňový handshake 1.2 vyžaduje dvě zpáteční výměny, nejprve k výběru šifrovací sady a poté k výměně certifikátů a symetrických klíčů (nebo sdílených klíčů).

To znamená, že pro každého TLS navázané spojení, dvě další transakce se serverem. Jako výsledek, TLS připojení vyžadují větší šířku pásma a výkon než (nešifrovaný) HTTP, což může být zvlášť nákladné pro aplikace internetu věcí (IoT), kde nízká spotřeba a šířka pásma jsou tvrdými omezeními.

TLS 1.2 Problémy s ochranou osobních údajů

Konečně, TLS 1.2 byl kritizován za ohrožení soukromí uživatelů webu.

Konkrétněji, TLS nabízí rozšíření známé jako Indikace názvu serveru nebo SNI. SNI umožňuje zahrnout název hostitele serveru do původního SSL handshake. Toto rozšíření se používá pro virtuální hosting, kde servery mohou obsluhovat více domén na stejné IP adrese a portu, zatímco pro každou doménu představují jiný certifikát.

In TLS 1.2 jsou zasílány SNI nešifrované, takže i přes použití protokolu HTTPS může síťový útočník tyto informace uniknout a sledovat webové stránky, které uživatel navštíví.

Jak se dělá TLS 1.3 vše opravit?

TLS 1.2 (a starší verze) byly zaměřeny na zachování zpětné kompatibility. Každá verze vycházela z předchozích verzí s drobnými revizemi, které se pokoušely odstranit zranitelnosti publikované mezi nimi TLS verze.

Bohužel to také znamenalo, že špatná rozhodnutí o návrhu protokolu (např. Nechráněný handshake) byly také zděděny v novějších verzích.

TLS 1.3 opouští zpětnou kompatibilitu ve prospěch správného návrhu zabezpečení. Byl navržen od nuly tak, aby poskytoval funkčnost podobnou (dosud nekompatibilní) TLS 1.2, ale s výrazně lepším výkonem, soukromí a bezpečností.

TLS Zabezpečení 1.3

Základní princip TLS 1.3 je jednoduchost. V nové verzi jsou všechny algoritmy pro výměnu klíčů, kromě Diffie-hellman (DH) výměna klíčů byla odstraněna. TLS 1.3 také definoval sadu vyzkoušených a testovaných DH parametrů, eliminujících potřebu vyjednat parametry se serverem.

A co víc, TLS 1.3 již nepodporuje zbytečné nebo zranitelné šifry, jako je režim CBC a RC4. O těchto šifrách je známo, že jsou náchylné k útokům, ale ve většině případů byly stále podporovány TLS implementace pro starší kompatibilitu. Naštěstí nedávný nával downgrade útoků ovlivnil brzy TLS verze motivovaly IETF, aby takové šifry zcela odstranil TLS 1.3.

Kromě toho, TLS 1.3 vyžaduje, aby servery kryptograficky podepisovaly celý handshake, včetně vyjednávání šifry, což útočníkům brání v úpravě jakýchkoli parametrů handshake. Tohle znamená tamto TLS 1.3 je architektonicky odolný vůči downgrade útokům, které ovlivnily dříve TLS verze.

Konečně, podpisy samotné byly také vylepšeny zavedením nového standardu, nazvaného RSA-PSS. Podpisy RSA-PSS jsou imunní vůči kryptografickým útokům ovlivňujícím schémata podpisů použitá dříve TLS verze.

TLS Výkon 1.3

Kromě lepší bezpečnosti, snížené sady parametrů a zjednodušeného handshake in TLS 1.3 také přispívá ke zlepšení celkového výkonu. Protože existuje pouze jeden algoritmus výměny klíčů (s pečenými parametry) a jen hrstka podporovaných šifrů, absolutní šířka pásma vyžadovala nastavení TLS 1.3 kanál je podstatně méně než předchozí verze.

Kromě toho, TLS 1.3 nyní podporuje nový protokol handshake s názvem Režim 1-RTT. V 1-RTT může klient poslat sdílené klíče DH v první zprávě o handshake, protože to může být docela jisté parametry, které server použije. Ve výjimečném případě, že je server nepodporuje, může způsobit chybu, takže klient odešle jinou konfiguraci.

Místo vyjednávání parametrů nejprve a poté výměny klíčů nebo sdílených klíčů, TLS 1.3 umožňuje klientovi nastavit a TLS kanál s pouze jednou transakcí zpáteční (namísto dvou, jak to bylo dříve provedeno). To může mít velký kumulativní účinek na zpracování, napájení a síťové prostředky, které jsou potřebné pro komunikaci klienta se serverem přes TLS 1.3.

Optimalizace výkonu se zde nekončí, s jinou TLS 1.3, nazvaný Režim obnovení 0-RTT. Když prohlížeč navštíví server poprvé a úspěšně dokončí a TLS Při handshake mohou klient i server lokálně uložit předem sdílený šifrovací klíč.

Pokud prohlížeč znovu navštíví server, může tento obnovovací klíč použít k odeslání zašifrovaných dat aplikací ve své první zprávě na server. To má stejnou latenci jako nešifrovaný HTTP, protože počáteční handshakes nejsou vyžadovány.

Je třeba poznamenat, že existuje určitá bezpečnost se týká asi 0-RTT režim v minulosti.

TLS 1.3 soukromí

Poučení z minulých chyb, TLS 1.3 nyní nabízí rozšíření který šifruje informace SNI. Při správném použití toto rozšíření brání útočníkům v úniku názvu domény vzdáleného serveru, takže nemají žádnou metodu sledování historie uživatelů HTTPS. Tato funkce poskytuje uživatelům internetu větší soukromí než předchozí verze TLS.

Proč investovat do čističky vzduchu?

Zatímco TLS 1.2 sloužil čestně po všechna ta léta, TLS 1.3 je prokazatelně bezpečnější a efektivnější. TLS 1.3 byl rozsáhle testován v experimentálních implementacích prohlížečů a je nyní připraven jej nahradit TLS 1.2 jako zvolený síťový bezpečnostní protokol. Vydavatelství TLS 1.3 je velkým krokem k rychlejšímu a bezpečnějšímu internetu pro všechny.

Děkujeme, že jste si vybrali SSL.com, kde věříme bezpečnější Internet je lepší Internet.

Přihlaste se k odběru zpravodaje SSL.com

Nenechte si ujít nové články a aktualizace z SSL.com

Zůstaňte informováni a zabezpečte se

SSL.com je světovým lídrem v oblasti kybernetické bezpečnosti, PKI a digitální certifikáty. Přihlaste se k odběru nejnovějších zpráv z oboru, tipů a oznámení o produktech SSL.com.

Budeme rádi za vaši zpětnou vazbu

Vyplňte náš průzkum a sdělte nám svůj názor na váš nedávný nákup.