TLS 1.3 είναι εδώ για να μείνετε

Ο κόσμος κινείται προς TLS 1.3, κάτι που είναι πολύ καλό! Αυτό το άρθρο προσφέρει μια επισκόπηση υψηλού επιπέδου για TLS 1.3, και μια συζήτηση για την αποτελεσματικότητα των νέων χαρακτηριστικών του.

Σχετικό περιεχόμενο

Θέλετε να συνεχίσετε να μαθαίνετε;

Εγγραφείτε στο ενημερωτικό δελτίο του SSL.com, μείνετε ενημερωμένοι και ασφαλείς.

Ο κόσμος κινείται προς TLS 1.3, κάτι που είναι πολύ καλό! Αυτό το άρθρο προσφέρει μια επισκόπηση υψηλού επιπέδου για TLS 1.3, και μια συζήτηση για την αποτελεσματικότητα των νέων χαρακτηριστικών του.

Transport Layer Security

Ασφάλεια επιπέδου μεταφοράς, ή TLS, είναι ένα κρυπτογραφικό πρωτόκολλο που προστατεύει τα δεδομένα που ανταλλάσσονται μέσω δικτύου υπολογιστών. TLS έχει γίνει διάσημο ως το S in HTTPS. Πιο συγκεκριμένα, TLS χρησιμοποιείται για την προστασία δεδομένων χρήστη ιστού από επιθέσεις δικτύου.

TLS σχεδιάστηκε ως μια πιο ασφαλής εναλλακτική λύση από τον προκάτοχό του Secure Sockets Layer (SSL). Με την πάροδο των ετών, ερευνητές ασφαλείας ανακάλυψαν σωρούς ευπάθειας που επηρεάζουν το SSL, το οποίο κίνησε το IETF να σχεδιάσει TLS σε μια προσπάθεια μετριασμού τους.

Κατά ειρωνικό τρόπο, παλαιότερες εκδόσεις του TLS επηρεάστηκαν επίσης από επικίνδυνες ευπάθειες, οι οποίες οδήγησαν τελικά σε TLS 1.2 (δηλ. Η προεπιλεγμένη έκδοση που συνιστάται από επαγγελματίες του κλάδου).

Η πλειονότητα των γνωστών ευπαθειών πρωτοκόλλου μετριάστηκε στο TLS 1.2, αλλά αυτό το επίπεδο ασφάλειας εξακολουθούσε να είναι το αποτέλεσμα μιας σειράς επιδιορθώσεων πάνω από ένα ελαττωματικό σχέδιο.

Ως απάντηση, TLS Το 1.3 σχεδιάστηκε από το μηδέν σε μια προσπάθεια να σχεδιάσει καθαρά ένα μοντέρνο και ασφαλές TLS πρωτόκολλο. Πέντε χρόνια δοκιμών αργότερα, τελικά εγκρίθηκε και πλησιάζει πλέον το προεπιλεγμένο πρότυπο ασφάλειας στο Διαδίκτυο.

TLS εκδόσεις και τα αντίστοιχα έγγραφα RFC μπορούν να βρεθούν στην παρακάτω λίστα:

  • TLS Το 1.0 δημοσιεύθηκε ως RFC 2246 σε 1996
  • TLS Το 1.1 δημοσιεύθηκε ως RFC 4346 σε 2006
  • TLS Το 1.2 δημοσιεύθηκε ως RFC 5246 σε 2008
  • TLS 1.3 δημοσιεύθηκε ως προτεινόμενο πρότυπο το RFC 8446 στο 2018.

Πώς μεγαλώνουν TLS οι εκδόσεις λειτουργούν;

Για να συζητήσουμε αποτελεσματικά τα οφέλη του TLS 1.3, πρέπει πρώτα να μιλήσουμε για το πόσο μεγαλύτερης ηλικίας TLS οι εκδόσεις λειτουργούν (και πώς δεν λειτουργούν).

TLS είναι ένα υβρίδιο cryptosystem, που σημαίνει ότι χρησιμοποιεί και τα δύο ασύμμετρη (δημόσιο κλειδί) και συμμετρική (με βάση κωδικό πρόσβασης / φράση) κρυπτογράφηση. Αυτό οφείλεται σε ασύμμετρη κρυπτογραφία είναι τάξεις μεγέθους βραδύτερες από τις συμμετρικές ισοδύναμες.

Κατά συνέπεια, TLS χρησιμοποιεί μόνο δημόσια κλειδιά, έτσι ώστε οι πελάτες και οι διακομιστές να μπορούν να ανταλλάσσουν με ασφάλεια ένα συμμετρικό κλειδί. Αυτό το κλειδί μπορεί στη συνέχεια να χρησιμοποιηθεί για την κρυπτογράφηση όλων των επακόλουθων επικοινωνιών, αποφεύγοντας την επιβάρυνση απόδοσης που επιβάλλεται από ασύμμετρη κρυπτογράφηση.

TLS 1.2 υποστηρίζει πολλαπλούς αλγόριθμους ανταλλαγής κλειδιών (π.χ. RSA, DH κ.λπ.), μαζί με διάφορους αλγόριθμους (επίσης γνωστοί ως κρυπτογράφηση) χρησιμοποιείται για κρυπτογράφηση και αποκρυπτογράφηση μηνυμάτων. Αυτό το μεγάλο αριθμό εναλλακτικών επιλογών απαιτεί από τους πελάτες και τους διακομιστές να διαπραγματευτούν, έτσι ώστε όλα τα μέρη να χρησιμοποιούν το ίδιο TLS παραμέτρους.

Αυτή η διαπραγμάτευση τυποποιείται σε ένα πρωτόκολλο που ονομάζεται χειραψία. Εάν δεν είστε εξοικειωμένοι με αυτό, ανατρέξτε στο αυτό το άρθρο Για περισσότερες πληροφορίες.

Λοιπόν, τι συμβαίνει με TLS 1.2;

Αν και TLS Το 1.2 έχει αποδειχθεί ότι λειτουργεί πολύ καλά στις περισσότερες περιπτώσεις, υπάρχουν ανησυχίες σχετικά με το συνολικό επίπεδο ασφάλειας και απορρήτου που παρέχει μετά από χρόνια επιδιόρθωσης και αναθεωρήσεων.

Εκτός από θέματα ασφάλειας, ωστόσο, TLS 1.2 επιβάλλει επίσης περιττές επιδόσεις και γενικά έξοδα δικτύου.

TLS Θέματα ασφαλείας 1.2

Με την πάροδο των ετών, πολλοί ερευνητές (και επιτιθέμενοι) ανακάλυψαν πολλές ευπάθειες σε πολλούς TLS 1.2 στοιχεία, συμπεριλαμβανομένων αλγορίθμων ανταλλαγής κλειδιών, κρυπτογράφησης και ψηφιακών υπογραφών. Μερικά από αυτά ήταν σφάλματα εφαρμογής που ίσως έχετε ακούσει, όπως heartbleed or Εξω φρενών. Ωστόσο, ορισμένα ήταν ευπάθειες πρωτοκόλλου - δηλαδή, εκμεταλλεύονται κακές αποφάσεις σχεδιασμού νωρίτερα TLS εκδόσεις (δηλαδή πριν TLS 1.2).

Αν και η πλειονότητα της εφαρμογής και άλλα σφάλματα διορθώθηκαν στο TLS 1.2, δυστυχώς, οι ευπάθειες στο σχεδιασμό πρωτοκόλλου δεν μπορούν να αποκατασταθούν χρησιμοποιώντας μόνο μια ενημερωμένη έκδοση κώδικα λογισμικού. Όπως αποδεικνύεται, για να γίνει αυτό, το IETF έπρεπε να επανασχεδιάσει πλήρως το πρωτόκολλο χειραψίας TLS 1.3.

Υπήρξαν πολλές ανησυχίες για TLS ασφάλεια, αλλά ένα από τα πιο σημαντικά ήταν η συνειδητοποίηση ότι TLS 1.2 (και όλες οι παλαιότερες εκδόσεις, συμπεριλαμβανομένου του SSL) είναι ευάλωτοι σε υποβάθμιση επιθέσεων λόγω ελαττώματος στο σχεδιασμό πρωτοκόλλου χειραψίας Πιο συγκεκριμένα, TLS 1.2 δεν χρησιμοποιεί ψηφιακές υπογραφές για την προστασία της ακεραιότητας της χειραψίας. Οι υπογραφές προστατεύουν μέρος της χειραψίας, μόνο μετά τη διαπραγμάτευση του cipher-suite.

Κατά συνέπεια, οι εισβολείς μπορούν να χειραγωγήσουν οποιαδήποτε διαπραγμάτευση τρίτου μέρους cipher-suite που πραγματοποιείται στο ίδιο δίκτυο υπολογιστών (π.χ. wifi αεροδρομίου), και να αναγκάσουν τη χρήση ενός μη ασφαλούς κρυπτογράφησης. Στη συνέχεια, μπορούν να σπάσουν αυτό το ευάλωτο κρυπτογράφηση και να αποκτήσουν αδικαιολόγητη πρόσβαση σε ολόκληρη τη συνομιλία.

TLS 1.2 ζητήματα απόδοσης

Εκτός από αυτά τα θέματα ασφάλειας, TLS 1.2 Η ανάγκη διαπραγμάτευσης πολλών TLS Οι παράμετροι μπορούν να επιβάλουν γενική απόδοση σε HTTPS (ή σε άλλες TLS προστατευμένες) επικοινωνίες.

TLS Η χειραψία 1.2 βημάτων του 4 απαιτεί δύο ανταλλαγές μετ 'επιστροφής, πρώτα για να επιλέξετε το cipher-suite και, στη συνέχεια, για την ανταλλαγή των πιστοποιητικών και των συμμετρικών κλειδιών (ή των βασικών μετοχών).

Αυτό σημαίνει ότι για κάθε TLS σύνδεση που θα δημιουργηθεί, δύο επιπλέον συναλλαγές με το διακομιστή απαιτούνται. Σαν άποτέλεσμα, TLS Οι συνδέσεις απαιτούν περισσότερο εύρος ζώνης και ισχύ από το (μη κρυπτογραφημένο) HTTP, το οποίο μπορεί να είναι ιδιαίτερα δαπανηρό για εφαρμογές Internet-of-Things (IoT), όπου η κατανάλωση χαμηλής ισχύος και εύρους ζώνης είναι σκληροί περιορισμοί.

TLS 1.2 ζητήματα απορρήτου

Τέλος, TLS 1.2 έχει επικριθεί για παραβίαση του απορρήτου των χρηστών του διαδικτύου.

Πιο συγκεκριμένα, TLS προσφέρει μια επέκταση γνωστή ως Ένδειξη ονόματος διακομιστή ή SNI. Το SNI επιτρέπει το όνομα κεντρικού υπολογιστή ενός διακομιστή να συμπεριλαμβάνεται στην αρχική χειραψία SSL. Αυτή η επέκταση χρησιμοποιείται για εικονική φιλοξενία, όπου οι διακομιστές μπορούν να εξυπηρετούν πολλούς τομείς στην ίδια διεύθυνση IP και θύρα, ενώ παρουσιάζουν διαφορετικό πιστοποιητικό για κάθε τομέα.

In TLS 1.2, αποστέλλονται SNI μη κρυπτογραφημένος, επομένως παρά τη χρήση του HTTPS, ένας εισβολέας δικτύου μπορεί να διαρρεύσει αυτές τις πληροφορίες και να παρακολουθεί τις ιστοσελίδες που επισκέπτεται ένας χρήστης.

Πώς λειτουργεί TLS 1.3 διορθώστε όλα αυτά;

TLS 1.2 (και παλαιότερες εκδόσεις) επικεντρώθηκαν στη διατήρηση της συμβατότητας προς τα πίσω. Κάθε έκδοση βασίστηκε στις προηγούμενες με μικρές αναθεωρήσεις που προσπαθούν να εξαλείψουν τις ευπάθειες που δημοσιεύονται μεταξύ τους TLS εκδόσεις.

Δυστυχώς, αυτό σήμαινε επίσης ότι οι κακές αποφάσεις σχεδιασμού πρωτοκόλλου (π.χ. η μη προστατευμένη χειραψία) κληρονομήθηκαν επίσης στις νεότερες εκδόσεις.

TLS 1.3 εγκαταλείπει τη συμβατότητα προς τα πίσω υπέρ ενός κατάλληλου σχεδιασμού ασφάλειας. Έχει σχεδιαστεί από το μηδέν για να παρέχει λειτουργίες παρόμοιες (αλλά όχι συμβατές) με TLS 1.2, αλλά με σημαντικά βελτιωμένη απόδοση, απόρρητο και ασφάλεια.

TLS Ασφάλεια 1.3

Ένα βασικό δόγμα του TLS 1.3 είναι απλότητα. Στη νέα έκδοση, όλοι οι αλγόριθμοι ανταλλαγής κλειδιών, εκτός από το Ο Ντίφι-Χέλμαν (DH) ανταλλαγή κλειδιών, καταργήθηκαν. TLS Το 1.3 έχει επίσης ορίσει ένα σύνολο δοκιμασμένων παραμέτρων DH, εξαλείφοντας την ανάγκη διαπραγμάτευσης παραμέτρων με τον διακομιστή.

Επί πλέον, TLS 1.3 δεν υποστηρίζει πλέον περιττές ή ευάλωτες κρυπτογραφήσεις, όπως η λειτουργία CBC και η κρυπτογράφηση RC4. Αυτά τα ciphers είναι γνωστό ότι είναι ευπαθή σε επιθέσεις, αλλά εξακολουθούν να υποστηρίζονται στα περισσότερα TLS υλοποιήσεις για συμβατότητα παλαιού τύπου. Ευτυχώς, η πρόσφατη ορμή επιθέσεων υποβάθμισης επηρεάζει νωρίς TLS Οι εκδόσεις παρακίνησαν το IETF να αφαιρέσει εντελώς τέτοια ciphers από TLS 1.3.

Επιπλέον, TLS 1.3 απαιτεί από τους διακομιστές να υπογράφουν κρυπτογραφικά ολόκληρη τη χειραψία, συμπεριλαμβανομένης της διαπραγμάτευσης κρυπτογράφησης, η οποία εμποδίζει τους επιτιθέμενους να τροποποιήσουν παραμέτρους χειραψίας. Αυτό σημαίνει ότι TLS Το 1.3 είναι αρχιτεκτονικά αδιαπέραστο από τις επιθέσεις υποβάθμισης που επηρέασαν νωρίτερα TLS εκδόσεις.

Τέλος, οι ίδιες οι υπογραφές βελτιώθηκαν επίσης με την εφαρμογή ενός νέου προτύπου, που ονομάζεται RSA-PSS. Οι υπογραφές RSA-PSS είναι απρόσβλητες από κρυπτογραφικές επιθέσεις που επηρεάζουν τα σχήματα υπογραφών που χρησιμοποιήθηκαν νωρίτερα TLS εκδόσεις.

TLS Απόδοση 1.3

Εκτός από τη βελτιωμένη ασφάλεια, το μειωμένο σύνολο παραμέτρων και την απλοποιημένη χειραψία TLS Το 1.3 συμβάλλει επίσης στη βελτίωση της συνολικής απόδοσης. Δεδομένου ότι υπάρχει μόνο ένας αλγόριθμος ανταλλαγής κλειδιών (με παραμέτρους ψησίματος) και μόνο μια χούφτα υποστηριζόμενων κρυπτογράφων, το απόλυτο εύρος ζώνης που απαιτείται για τη ρύθμιση TLS Το κανάλι 1.3 είναι σημαντικά μικρότερο από τις προηγούμενες εκδόσεις.

Επιπλέον, TLS Το 1.3 υποστηρίζει τώρα ένα νέο πρωτόκολλο χειραψίας, που ονομάζεται Λειτουργία 1-RTT. Στο 1-RTT, ο πελάτης μπορεί να στείλει κοινές χρήσεις DH στο πρώτο μήνυμα χειραψίας, επειδή μπορεί να είναι αρκετά σίγουρος από τις παραμέτρους που θα χρησιμοποιήσει ο διακομιστής. Σε σπάνια περίπτωση που ο διακομιστής δεν τους υποστηρίζει, μπορεί να προκαλέσει σφάλμα, ώστε ο πελάτης να στείλει διαφορετική διαμόρφωση.

Αντί να διαπραγματευτείτε τις παραμέτρους πρώτα και μετά να ανταλλάξετε κλειδιά ή βασικές μετοχές, TLS 1.3 επιτρέπει στον πελάτη να δημιουργήσει ένα TLS κανάλι με μία μόνο συναλλαγή μετ 'επιστροφής (αντί για δύο, όπως είχε γίνει προηγουμένως). Αυτό μπορεί να έχει μεγάλη αθροιστική επίδραση στην επεξεργασία, την ισχύ και τους πόρους δικτύου που απαιτούνται για να επικοινωνήσει ένας πελάτης με διακομιστή μέσω TLS 1.3.

Ωστόσο, οι βελτιστοποιήσεις απόδοσης δεν σταματούν εδώ, με μια άλλη TLS 1.3 χαρακτηριστικό, που ονομάζεται το Λειτουργία επαναφοράς 0-RTT. Όταν ένα πρόγραμμα περιήγησης επισκέπτεται έναν διακομιστή για πρώτη φορά και ολοκληρώνει με επιτυχία ένα TLS χειραψία, τόσο ο πελάτης όσο και ο διακομιστής μπορούν να αποθηκεύουν τοπικά ένα κοινόχρηστο κλειδί κρυπτογράφησης.

Εάν το πρόγραμμα περιήγησης επισκέπτεται ξανά το διακομιστή, μπορεί να χρησιμοποιήσει αυτό το κλειδί συνέχισης για να στείλει κρυπτογραφημένα δεδομένα εφαρμογής στο πρώτο του μήνυμα στον διακομιστή. Αυτό έχει την ίδια καθυστέρηση με το μη κρυπτογραφημένο HTTP, επειδή δεν απαιτούνται αρχικές χειραψίες.

Πρέπει να σημειωθεί ότι υπήρξε κάποια ασφάλεια ανησυχίες για τη λειτουργία 0-RTT στο παρελθόν.

TLS 1.3 προστασία προσωπικών δεδομένων

Μαθαίνοντας από λάθη του παρελθόντος, TLS 1.3 προσφέρει τώρα ένα επέκταση που κρυπτογραφεί πληροφορίες SNI. Όταν χρησιμοποιείται σωστά, αυτή η επέκταση εμποδίζει τους εισβολείς να διαρρεύσουν το όνομα τομέα του απομακρυσμένου διακομιστή, επομένως δεν έχουν καμία μέθοδο παρακολούθησης ιστορικού χρήστη HTTPS. Αυτή η δυνατότητα παρέχει μεγαλύτερο απόρρητο στους χρήστες του Διαδικτύου από τις προηγούμενες εκδόσεις του TLS.

Συμπέρασμα

Ενώ TLS 1.2 έχει υπηρετήσει με τίμημα όλα αυτά τα χρόνια, TLS Το 1.3 είναι προφανώς πιο ασφαλές και αποτελεσματικό. TLS Το 1.3 έχει δοκιμαστεί εκτενώς σε πειραματικές εφαρμογές του προγράμματος περιήγησης και είναι πλέον έτοιμο να το αντικαταστήσει TLS 1.2 ως το πρωτόκολλο ασφάλειας δικτύου της επιλογής. Δημοσίευση TLS Το 1.3 είναι ένα μεγάλο βήμα πιο κοντά σε ένα γρηγορότερο και ασφαλέστερο Διαδίκτυο για όλους.

Ευχαριστούμε που επιλέξατε το SSL.com, όπου πιστεύουμε Ασφαλέστερο Το Διαδίκτυο είναι ένα καλύτερα Διαδίκτυο.

Μείνετε ενημερωμένοι και ασφαλείς

SSL.com είναι παγκόσμιος ηγέτης στον τομέα της κυβερνοασφάλειας, PKI και ψηφιακά πιστοποιητικά. Εγγραφείτε για να λαμβάνετε τα πιο πρόσφατα νέα του κλάδου, συμβουλές και ανακοινώσεις προϊόντων από SSL.com.

Θα θέλαμε τα σχόλιά σας

Συμμετάσχετε στην έρευνά μας και πείτε μας τις σκέψεις σας για την πρόσφατη αγορά σας.