TLS 1.3 on täällä jäädäkseen

Maailma on muuttumassa TLS 1.3, mikä on erittäin hyvä asia! Tämä artikkeli tarjoaa korkean tason yleiskuvan TLS 1.3, ja keskustelu sen uusien ominaisuuksien tehokkuudesta.

Transport Layer Security

Kuljetuskerroksen suojaus tai TLS, on salausprotokolla, joka suojaa tietokoneverkon kautta vaihdettua tietoa. TLS on tullut kuuluisaksi S in HTTPS. Tarkemmin, TLS Suojataan web-käyttäjän tietoja verkkohyökkäyksiltä.

TLS suunniteltiin turvallisemmaksi vaihtoehdoksi edeltäjälleen Secure Sockets Layer (SSL). Vuosien varrella tietoturvatutkijat ovat löytäneet joukon haavoittuvuuksia, jotka vaikuttavat SSL: ään, mikä motivoi IETF: ää suunnittelemaan TLS pyrkiessä lieventämään niitä.

Ironista kyllä, aiemmat versiot TLS myös kärsivät vaarallisista haavoittuvuuksista, jotka johtivat lopulta TLS 1.2 (eli alan ammattilaisten suosittelema oletusversio).

Suurin osa tunnetuista protokollan haavoittuvuuksista lievennettiin vuonna XNUMX TLS 1.2, mutta tämä turvataso oli silti seurausta virheellisestä mallista tehtyjen laastarisarjojen seurauksena.

Vastauksena TLS 1.3 laadittiin tyhjästä pyrkiessään suunnittelemaan siististi moderni ja turvallinen TLS protokolla. Viiden vuoden testaus myöhemmin, se on lopulta hyväksytty ja on nyt lähellä oletuksena olevaa Internet-tietoturvastandardia.

TLS versiot ja niitä vastaavat RFC-asiakirjat löytyvät alla olevasta luettelosta:

  • TLS 1.0 julkaistiin nimellä RFC 2246 vuonna 1996
  • TLS 1.1 julkaistiin nimellä RFC 4346 vuonna 2006
  • TLS 1.2 julkaistiin nimellä RFC 5246 vuonna 2008
  • TLS 1.3 julkaistiin standardiehdotuksena vuonna XNUMX RFC 8446 vuonna 2018.

Kuinka vanhempi TLS versiot toimivat?

Keskustelemaan tehokkaasti TLS 1.3, meidän on ensin puhuttava siitä, kuinka vanhemmat TLS versiot toimivat (ja miten ne eivät toimi).

TLS on hybridi kryptosysteemi, mikä tarkoittaa, että se käyttää molempia epäsymmetrinen (julkinen avain) ja symmetrinen (salasana- / ilmausperusteinen) salaus. Tämä johtuu siitä, että epäsymmetrinen salaus ovat suuruusluokkaa hitaampia kuin sen symmetriset ekvivalentit.

Näin ollen TLS käyttää vain julkisia avaimia, jotta asiakkaat ja palvelimet voivat turvallisesti vaihtaa symmetrisen avaimen. Tätä avainta voidaan sitten käyttää kaikkien seuraavien viestien salaamiseen välttäen epäsymmetrisen salauksen aiheuttamat suorituskustannukset.

TLS 1.2 tukee useita avaintenvaihtoalgoritmeja (esim. RSA, DH jne.), Samoin kuin useita algoritmeja (tunnetaan myös nimellä salaus), jota käytetään viestien salaamiseen ja salauksen purkamiseen. Tämä suuri määrä vaihtoehtoisia vaihtoehtoja vaatii asiakkaiden ja palvelimien neuvottelemaan, jotta kaikki osapuolet käyttävät samaa TLS parametreja.

Tämä neuvottelu on standardisoitu protokollaksi, jota kutsutaan kädenpuristus. Jos et ole perehtynyt siihen, katso Tämä artikkeli lisätietoja.

Joten mikä vikaa TLS 1.2?

Vaikka TLS 1.2: n on osoittautunut toimivan hienosti useimmissa tapauksissa, huolta siitä, että se tarjoaa turvallisuuden ja yksityisyyden yleisen tason vuosien korjaamisen ja tarkistamisen jälkeen.

Turvallisuusnäkökohtien lisäksi kuitenkin TLS 1.2 asettaa myös tarpeettoman suorituskyvyn ja verkon yläpuolella.

TLS 1.2 turvallisuuskysymykset

Vuosien mittaan tutkijat (ja hyökkääjät) ovat löytäneet joukon haavoittuvuuksia monista TLS 1.2 komponentit, mukaan lukien avaintenvaihtoalgoritmit, salat ja digitaaliset allekirjoitukset. Jotkut näistä olivat toteutusvirheitä, joista olet ehkä kuullut, kuten heartbleed-haavoittuvuus or sekaisin. Jotkut olivat kuitenkin protokollahaavoittuvuuksia - toisin sanoen ne käyttävät hyväkseen aikaisempia huonoja suunnittelupäätöksiä TLS versiot (ts. ennen TLS 1.2).

Vaikka suurin osa toteutuksesta ja muista virheistä korjattiin vuonna XNUMX TLS 1.2, valitettavasti protokollan suunnittelun haavoittuvuuksia ei voida korjata pelkällä ohjelmistokorjauksella. Kuten osoittautuu, IETF: n oli tehtävä sitä varten uudestaan ​​uudestaan ​​kädenpuristusprotokolla TLS 1.3.

Asiasta on ollut monia huolenaiheita TLS turvallisuus, mutta yksi vaikuttavimmista oli ymmärtäminen, että TLS 1.2 (ja kaikki aiemmat versiot, mukaan lukien SSL) on alttiita alennetuille hyökkäyksille johtuen virheestä sen kättelyprotokollan suunnittelussa. Tarkemmin, TLS 1.2 ei käytä digitaalisia allekirjoituksia kädenpuristuksen eheyden suojaamiseksi. Allekirjoitukset suojaavat osaa kättelystä vasta salaisuussarjaneuvottelun jälkeen.

Seurauksena on, että hyökkääjät voivat manipuloida mitä tahansa kolmannen osapuolen salaus-sarjaneuvotteluita, jotka tapahtuvat samassa tietokoneverkossa (esim. Lentokentän wifi), ja pakottaa käyttämään epävarmaa salausta. He voivat sitten rikkoa tämän haavoittuvan salauksen ja saada perusteettoman pääsyn koko keskusteluun.

TLS 1.2 suorituskykyongelmat

Näiden turvallisuusnäkökohtien lisäksi TLS 1.2: n tarve neuvotella lukuisista TLS parametrit voivat aiheuttaa suorituskykyä yleisesti HTTPS: lle (tai muulle) TLS suojattu) viestintä.

TLS 1.2: n nelivaiheinen kättely vaatii kaksi edestakaista vaihtoa, ensin salauspaketin valitsemiseksi ja sitten sertifikaattien ja symmetristen avainten (tai avainosuuksien) vaihtamiseksi.

Tämä tarkoittaa, että jokaiselle TLS yhteys muodostetaan, kaksi lisätapahtumaa palvelimen kanssa vaaditaan. Tuloksena, TLS yhteydet vaativat enemmän kaistanleveyttä ja virtaa kuin (salaamaton) HTTP, mikä voi olla erityisen kallista asioiden Internet (IoT) -sovelluksille, joissa pieni virrankulutus ja kaistanleveyden kulutus ovat kovia rajoituksia.

TLS 1.2 yksityisyyttä koskevat kysymykset

Lopuksi, TLS 1.2 on arvosteltu verkkokäyttäjien yksityisyyden vaarantamisesta.

Tarkemmin, TLS tarjoaa laajennuksen, joka tunnetaan nimellä Palvelimen nimen ilmaisin tai SNI. SNI sallii palvelimen isäntänimen sisällyttämisen alkuperäiseen SSL-kättelyyn. Tätä laajennusta käytetään virtuaaliseen isännöintiin, jossa palvelimet voivat palvella useita verkkotunnuksia samalla IP-osoitteella ja portilla, samalla kun ne esittävät eri varmenteen kullekin toimialueelle.

In TLS 1.2, SNI: t lähetetään salaamaton, joten huolimatta HTTPS: n käytöstä verkkohyökkääjä voi vuotaa nämä tiedot ja seurata käyttäjän käymiä verkkosivuja.

Miten TLS 1.3 korjata kaikki tämä?

TLS 1.2 (ja aiemmat versiot) keskittyivät taaksepäin -yhteensopivuuden ylläpitämiseen. Jokainen versio perustuu aiempiin versioihin pienillä versioilla, joilla yritetään poistaa välillä julkaistut haavoittuvuudet TLS versiot.

Valitettavasti tämä tarkoitti myös sitä, että huonommat protokollan suunnittelupäätökset (esim. Suojaamaton kädenpuristus) perivät myös uudemmissa versioissa.

TLS 1.3 luopuu taaksepäin yhteensopivuudesta asianmukaisen tietoturvasuunnittelun hyväksi. Se on suunniteltu alusta alkaen tarjoamaan samanlaisia ​​(vielä ei yhteensopivia) toimintoja kuin TLS 1.2, mutta huomattavasti parantuneella suorituskyvyllä, yksityisyydellä ja tietoturvalla.

TLS 1.3-suojaus

Ydin teemassa TLS 1.3 on yksinkertaisuus. Uudessa versiossa kaikki avaintenvaihtoalgoritmit paitsi diffie-hellman (DH) avaimenvaihto, poistettiin. TLS 1.3 on myös määritellyt joukon kokeiltuja ja testattuja DH-parametreja, mikä eliminoi tarpeen neuvotella parametreista palvelimen kanssa.

Lisäksi, TLS 1.3 ei enää tue tarpeettomia tai haavoittuvia salauksia, kuten CBC-tila ja RC4-salaus. Nämä salaukset tiedetään olevan alttiita hyökkäyksille, mutta niitä tuettiin silti useimmissa TLS vanhan yhteensopivuuden toteutukset. Onneksi viime aikoihin kohdistunut alemman asteen hyökkäysten kiire TLS versiot motivoivat IETF: ää poistamaan tällaiset salat kokonaan TLS 1.3.

Lisäksi, TLS 1.3 vaatii palvelimia allekirjoittamaan salauksen alle koko kädenpuristuksen, salausneuvottelut mukaan lukien, mikä estää hyökkääjiä muuttamasta kaikkia kädenpuristusparametreja. Se tarkoittaa, että TLS 1.3 on arkkitehtonisesti läpäisemätön aikaisemmille haasteille TLS versiot.

Lopuksi myös itse allekirjoituksia parannettiin ottamalla käyttöön uusi standardi, nimeltään RSA-PSS. RSA-PSS-allekirjoitukset ovat immuuneja aiemmin käytetyissä allekirjoitusjärjestelmissä vaikuttaville salaustekniikoille TLS versiot.

TLS 1.3-suorituskyky

Parannetun turvallisuuden lisäksi parantunut parametrien joukko ja yksinkertaistettu kädenpuristus TLS 1.3 myötävaikuttaa myös yleisen suorituskyvyn parantamiseen. Koska on vain yksi avaintenvaihtoalgoritmi (paistettujen parametrien kanssa) ja vain kourallinen tuettuja salauksia, absoluuttinen kaistanleveys tarvitaan TLS 1.3-kanava on huomattavasti vähemmän kuin aiemmissa versioissa.

Lisäksi, TLS 1.3 tukee nyt uutta kättelyprotokollaa, nimeltään 1-RTT-tila. 1-RTT: ssä asiakas voi lähettää DH-avainkoodit ensimmäisessä kädenpuristusviestissä, koska se voi olla melko varma palvelimen käyttämistä parametreista. Siinä harvinaisessa tapauksessa, että palvelin ei tue niitä, se voi aiheuttaa virheen, jotta asiakas lähettää eri kokoonpanon.

Sen sijaan, että neuvotteltaisiin ensin parametreista ja vaihdetaan sitten avaimet tai avainten osakkeet, TLS 1.3 antaa asiakkaalle mahdollisuuden perustaa TLS kanava, jolla on vain yksi edestakainen tapahtuma (kahden sijasta, kuten aiemmin tehtiin). Tällä voi olla suuri kumulatiivinen vaikutus prosessointi-, teho- ja verkkoresursseihin, joita asiakas tarvitsee kommunikoidakseen palvelimen kanssa yli TLS 1.3.

Suorituskyvyn optimoinnit eivät kuitenkaan pysähdy tähän, toisella TLS 1.3-ominaisuus, nimeltään 0-RTT jatkamistila. Kun selain vierailee palvelimella ensimmäistä kertaa ja suorittaa onnistuneesti a TLS kädenpuristus, sekä asiakas että palvelin voivat tallentaa esijaetun salausavaimen paikallisesti.

Jos selain vierailee palvelimella uudelleen, se voi käyttää tätä jatkoavainta lähettääkseen salatun sovellustiedon ensimmäisessä viestissään palvelimelle. Tällä on sama viive kuin salaamattomalla HTTP: llä, koska ensimmäisiä kättelyjä ei vaadita.

On huomattava, että tietoturvaa on ollut koskee noin 0-RTT-tilassa aiemmin.

TLS 1.3-tietosuoja

Oppiminen aiemmista virheistä, TLS 1.3 tarjoaa nyt laajentaminen joka salaa SNI-tiedot. Oikein käytettynä tämä laajennus estää hyökkääjiä vuotamasta etäpalvelimen verkkotunnusta, joten heillä ei ole tapaa seurata HTTPS-käyttäjähistoriaa. Tämä ominaisuus tarjoaa paremman yksityisyyden Internetin käyttäjille kuin aiemmat versiot TLS.

Yhteenveto

Vaikka TLS 1.2 on palvellut kunniallisesti kaikkia näitä vuosia, TLS 1.3 on todennäköisesti turvallisempi ja tehokkaampi. TLS 1.3 on testattu laajasti kokeellisissa selaimen toteutuksissa, ja se on nyt valmis korvaamaan TLS 1.2 valituksi verkkoturvaprotokolliksi. kustannustoiminta TLS 1.3 on iso askel kohti nopeampaa ja turvallisempaa Internetiä kaikille.

Kiitos, että valitsit SSL.com: n, jossa uskomme a turvallisempaa Internet on paremmin Internet.

Tilaa SSL.com -uutiskirje

Älä missaa uusia SSL.com -artikkeleita ja päivityksiä

Pysy ajan tasalla ja turvassa

SSL.com on maailman johtava kyberturvallisuuden johtaja, PKI ja digitaaliset sertifikaatit. Rekisteröidy saadaksesi viimeisimmät alan uutiset, vinkit ja tuoteilmoitukset SSL.com.

Otamme mielellämme palautetta vastaan

Vastaa kyselyymme ja kerro meille mielipiteesi viimeaikaisesta ostoksestasi.