TLS 1.3 Itt marad

A világ mozog TLS 1.3, ami nagyon jó dolog! Ez a cikk magas szintű áttekintést nyújt a TLS 1.3., Valamint új funkcióinak hatékonyságáról szóló vita.

Transport Layer Security

Szállítási réteg biztonság, vagy TLS, egy kriptográfiai protokoll, amely megvédi a számítógépes hálózaton keresztül cserélt adatokat. TLS híres lett, mint a S in HTTPS. Pontosabban, TLS a webes felhasználói adatok védelmére szolgál a hálózati támadásoktól.

TLS az elődjének biztonságosabb alternatívájaként tervezték Secure Sockets Layer (SSL). Az évek során a biztonsági kutatók rengeteg sebezhetőséget fedeztek fel, amelyek befolyásolják az SSL-t, ami motiválta az IETF-t a tervezésre TLS hogy enyhítsék őket.

Ironikus módon, a TLS veszélyes sérülékenységeket is érintettek, amelyek végül TLS 1.2 (azaz az ipari szakemberek által ajánlott alapértelmezett verzió).

Az ismert protokoll sebezhetőségek többségét enyhítették TLS 1.2, de ez a biztonsági szint még mindig a javítások sorozatának eredménye volt a hibás kialakítás tetején.

Válaszként TLS Az 1.3-at a semmiből fogalmazták meg annak érdekében, hogy tisztán tervezzenek egy modern és biztonságos elemet TLS jegyzőkönyv. Öt évvel később végzett tesztelés végül jóváhagyásra került, és már közel áll az alapértelmezett internetes biztonsági szabványnak.

TLS A verziók és a hozzájuk tartozó RFC dokumentumok az alábbi listában találhatók:

  • TLS Az 1.0-t közzétették RFC 2246 1996-ben
  • TLS Az 1.1-t közzétették RFC 4346 2006-ben
  • TLS Az 1.2-t közzétették RFC 5246 2008-ben
  • TLS Az 1.3. Szabványt javasolt formában tették közzé RFC 8446 A 2018.

Hogy lehet idősebb TLS verziók működnek?

A. Előnyeinek hatékony megbeszélése TLS 1.3., Először arról kell beszélnünk, hogy milyen idősebbek TLS változatok működnek (és hogyan nem).

TLS egy olyan hibrid kriptoszisztéma, azaz mindkettőt használja aszimmetrikus (nyilvános kulcs) és szimmetrikus (jelszó / kifejezés alapú) titkosítás. Ennek oka, hogy aszimmetrikus kriptográfia nagyságrendekkel lassabb, mint szimmetrikus ekvivalensei.

Következésképpen, TLS csak nyilvános kulcsokat használ, hogy az ügyfelek és a kiszolgálók biztonságosan cserélhessenek egy szimmetrikus kulcsot. Ez a kulcs ezután felhasználható az összes későbbi kommunikáció titkosítására, elkerülve az aszimmetrikus titkosítás által előidézett teljesítményterheket.

TLS 1.2 támogatja a több kulcscsere algoritmust (pl. RSA, DH stb.), Valamint számos algoritmust (más néven titkosírás) az üzenetek titkosításához és visszafejtéséhez. Az alternatív lehetőségek nagy mennyisége megköveteli az ügyfelek és a kiszolgálók egyeztetését, hogy minden fél ugyanazt használja TLS paramétereket.

Ezt a tárgyalást szabványosítják az úgynevezett protokollban kézfogás. Ha nem ismeri, kérjük, olvassa el ezt a cikket további információért.

Tehát mi a baj TLS 1.2?

Bár TLS Az 1.2 bebizonyosodott, hogy a legtöbb esetben jól működik, aggodalmaknak ad hangot a biztonság és a magánélet általános szintje, amelyet évek óta végzett javítások és felülvizsgálatok után nyújtanak.

A biztonsági megfontolások mellett azonban TLS Az 1.2 szükségtelen teljesítményt és hálózati költségeket is felvet.

TLS 1.2 biztonsági problémák

Az évek során a kutatók (és a támadók) sokakban felfedezték a sebezhetőségeket TLS 1.2 komponensek, beleértve a kulcscsere algoritmusokat, rejtjeleket és digitális aláírásokat. Ezek közül néhány olyan végrehajtási hiba volt, amelyről már hallottál, mint például heartbleed or megvadult. Néhány azonban protokoll-sebezhetőség volt - vagyis a korábbi tervezési döntéseket kihasználják TLS verziók (azaz korábban TLS 1.2).

Annak ellenére, hogy a végrehajtás és az egyéb hibák nagy részét XNUMX - ban javították TLS 1.2. Sajnos a protokolltervezés sérülékenységei nem javíthatók csupán egy szoftver javítás segítségével. Mint kiderült, ehhez az IETF-nek teljesen át kellett terveznie a kézfogás protokollt TLS 1.3.

Sok aggodalomra adtak okot a kérdés TLS Biztonság, de az egyik leghatékonyabb ennek felismerése volt TLS Az 1.2 (és minden korábbi verzió, beleértve az SSL-t is) kiszolgáltatott a leminősítési támadásoknak, a kézfogás protokolljának hibája miatt. Pontosabban, TLS Az 1.2 nem használja a digitális aláírásokat a kézfogás integritásának védelme érdekében. Az aláírások csak a rejtjelkészlet tárgyalása után védik a kézfogás egy részét.

Következésképpen a támadók manipulálhatnak bármely harmadik féltől származó titkosítási csomag tárgyalást, amely ugyanazon a számítógépes hálózaton zajlik (pl. Repülőtéri wifi), és kényszeríthetik egy nem biztonságos rejtjel használatát. Ezután megszakíthatják a kiszolgáltatott rejtjeleket, és jogosulatlanul hozzáférhetnek a teljes beszélgetéshez.

TLS 1.2 teljesítmény kérdése

Ezen biztonsági megfontolások mellett TLS 1.2-nek számos tárgyalási igénye van TLS a paraméterek teljesítményterhelést okozhatnak a HTTPS-hez (vagy máshoz) TLS védett) kommunikáció.

TLS Az 1.2 4 lépéses kézfogásához két oda-vissza cserére van szükség, először a rejtjelkészlet kiválasztásához, majd a tanúsítványok és szimmetrikus kulcsok (vagy kulcsmegosztások) cseréjéhez.

Ez azt jelenti, hogy mindenki számára TLS létre kell hozni a kapcsolatot, két további tranzakció szükséges a szerverhez. Ennek eredményeként TLS A kapcsolatok nagyobb sávszélességet és energiát igényelnek, mint a (titkosítatlan) HTTP, ami különösen költséges lehet a tárgyak internete (IoT) alkalmazások számára, ahol az alacsony energia- és sávszélesség-fogyasztás súlyos korlátok.

TLS 1.2 adatvédelmi kérdések

Végül, TLS Az 1.2-et bírálták azért, mert veszélyeztette a webes felhasználók adatvédelmét.

Pontosabban, TLS kiterjesztést kínál Szervernév jelzése vagy SNI. Az SNI lehetővé teszi, hogy a szerver hosztneve szerepeljen a kezdeti SSL kézfogásban. Ezt a kiterjesztést a virtuális tárhelyhez használják, ahol a szerverek több tartományt is kiszolgálhatnak ugyanazon IP-címen és porton, miközben minden egyes tartományhoz más tanúsítványt mutatnak be.

In TLS 1.2. Az SNI-k elküldésre kerülnek titkosítatlan, így a HTTPS használata ellenére a hálózati támadó kiszivárogtathatja ezt az információt, és nyomon tudja követni a felhasználó által meglátogatott weboldalakat.

Hogyan működik TLS 1.3 mindezt megjavítani?

TLS Az 1.2 (és korábbi verziók) a visszamenőleges kompatibilitás fenntartására összpontosítottak. Minden verzió az előzőekre épült, kisebb javításokkal, amelyek megpróbálták kiküszöbölni a köztük közzétett sebezhetőségeket TLS változatok.

Sajnos ez azt is jelentette, hogy a rossz protokolltervezési döntéseket (pl. A nem védett kézfogás) az újabb verziókban is öröklötték.

TLS Az 1.3 elhagyja a kompatibilitást a megfelelő biztonsági terv érdekében. Úgy tervezték, hogy a semmiből hasonló (még nem kompatibilis) funkcionalitást biztosítsanak TLS 1.2, de jelentősen jobb teljesítmény, adatvédelem és biztonság mellett.

TLS 1.3 biztonság

A TLS 1.3 az egyszerűség. Az új verzióban az összes kulcscsere algoritmus, kivéve a DiffieHellman- (DH) kulcscserét eltávolítottuk. TLS Az 1.3 meghatározta a kipróbált és tesztelt DH paraméterek egy sorát is, így nincs szükség a paraméterek egyeztetésére a szerverrel.

Mi több, TLS 1.3 már nem támogatja a felesleges vagy sebezõ rejtjeleket, mint például a CBC mód és az RC4 rejtjel. Ezekről a titkosításokról ismert, hogy hajlamosak a támadásokra, ám a legtöbb esetben ezek továbbra is támogatottak TLS a régi kompatibilitási megvalósítások. Szerencsére a korábbi támadások rohanása a közelmúltban történt leépítési támadások miatt TLS A verziók arra motiválták az IETF-et, hogy teljes mértékben távolítsa el az ilyen rejtjeleket TLS 1.3.

Ezen kívül, TLS Az 1.3 megköveteli a szerverektől, hogy kriptográfiailag aláírja a teljes kézfogást, beleértve a rejtjelmegállapodást is, amely megakadályozza, hogy a támadók módosítsák a kézfogás paramétereit. Ez azt jelenti TLS 1.3 az építészet szempontjából áthatolhatatlan a korábbi sérülésekre TLS változatok.

Végül, maguk az aláírások is javultak egy új szabvány, az úgynevezett RSA-PSS. Az RSA-PSS aláírások mentesek a korábban alkalmazott aláírási sémákat érintő kriptográfiai támadásoktól TLS változatok.

TLS Nincs teljesítmény

A jobb biztonság mellett a csökkentett paraméterkészlet és az egyszerűsített kézfogás TLS 1.3 az általános teljesítmény javulásához is hozzájárul. Mivel csak egy kulcscsere-algoritmus van (beépített paraméterekkel) és csak egy maroknyi támogatott rejtjel, ezért egy abszolút sávszélesség szükséges egy TLS Az 1.3 csatorna jóval kevesebb, mint a korábbi verziókban.

Továbbá, TLS Az 1.3 most támogatja egy új kézfogási protokollt, az úgynevezett 1-RTT mód. Az 1-RTT-ben az ügyfél küldhet DH-kulcsos megosztásokat az első kézfogás-üzenetben, mert meglehetősen biztos lehet benne, hogy a szerver milyen paramétereket fog használni. Azon ritka esetekben, amikor a szerver nem támogatja őket, hibát okozhat, így az ügyfél más konfigurációt küld.

Ahelyett, hogy először tárgyalnánk a paraméterekről, majd kulcsot vagy kulcsmegosztást cserélnénk ki, TLS 1.3 lehetővé teszi az ügyfél számára a TLS csatorna csak egy oda-vissza tranzakcióval (kettő helyett, ahogy korábban már megtették). Ennek nagy kumulatív hatása lehet a feldolgozási, energia- és hálózati erőforrásokra, amelyek az ügyfeleknek szükségesek a kiszolgálóval történő kommunikációhoz TLS 1.3.

A teljesítményoptimalizálás azonban itt nem áll meg, mással TLS 1.3 szolgáltatás, az úgynevezett 0-RTT folytatás mód. Amikor egy böngésző először látogat meg egy szervert, és sikeresen befejezi a TLS kézfogás, mind az ügyfél, mind a kiszolgáló tárolhat egy előre megosztott titkosítási kulcsot helyben.

Ha a böngésző újból meglátogatja a szervert, akkor ezt a folytatási kulcsot használhatja titkosított alkalmazásadatok elküldésére az első üzenetben a szerverre. Ennek ugyanolyan késleltetési ideje van, mint a titkosítatlan HTTP-nek, mert a kezdeti kézfogások nem szükségesek.

Meg kell jegyezni, hogy volt valami biztonság aggodalmak körülbelül 0-RTT mód a múltban.

TLS 1.3 adatvédelem

Tanulás a múlt hibáiból, TLS Az 1.3 most egy kiterjesztés amely titkosítja az SNI információkat. Helyes használat esetén ez a kiterjesztés megakadályozza, hogy a támadók kiszivárogtassák a távoli kiszolgáló domain nevét, ezért nincs módjuk a HTTPS felhasználói előzmények nyomon követésére. Ez a szolgáltatás nagyobb biztonságot nyújt az internet felhasználók számára, mint a TLS.

Következtetés

Míg TLS 1.2 az elmúlt években tisztességesen szolgált, TLS Az 1.3 bizonyíthatóan biztonságosabb és hatékonyabb. TLS Az 1.3-at széles körben tesztelték a böngészõ kísérleti megvalósításaiban, és készen áll a cserére TLS 1.2 mint választott hálózati biztonsági protokoll. Kiadás TLS Az 1.3 jelentõs lépés egy gyorsabb és biztonságosabb internet elérése felé mindenki számára.

Köszönjük, hogy az SSL.com-t választotta, ahol úgy gondoljuk, hogy a biztonságosabb Az Internet a jobb Internet.

Feliratkozás az SSL.com hírlevelére

Ne hagyja ki az SSL.com új cikkeit és frissítéseit

Legyen tájékozott és biztonságos

SSL.com világelső a kiberbiztonság területén, PKI és digitális tanúsítványok. Iratkozzon fel, hogy megkapja a legújabb iparági híreket, tippeket és termékbejelentéseket SSL.com.

Örülnénk a visszajelzésének

Töltse ki felmérésünket, és ossza meg velünk véleményét legutóbbi vásárlásával kapcsolatban.