TLS 1.3 Kalmak İçin Burada

Dünya TLS 1.3, bu çok iyi bir şey! Bu makale aşağıdakiler hakkında üst düzey bir genel bakış sunar: TLS 1.3 ve yeni özelliklerinin etkinliği üzerine bir tartışma.

Transport Layer Security

Aktarım Katmanı Güvenliği veya TLS, bir bilgisayar ağı üzerinden alınıp verilen verileri koruyan bir şifreleme protokolüdür. TLS olarak ünlü oldu S in HTTPS. Daha spesifik olarak, TLS web kullanıcı verilerini ağ saldırılarına karşı korumak için kullanılır.

TLS selefine daha güvenli bir alternatif olarak tasarlandı Güvenli Yuva Katmanı (SSL). Yıllar içinde güvenlik araştırmacıları, SSL'yi etkileyen çok sayıda güvenlik açığı keşfettiler ve bu da IETF'i tasarım yapmaya motive etti. TLS onları hafifletmek için.

İronik olarak, önceki sürümleri TLS ayrıca sonuçta ortaya çıkan tehlikeli açıklardan da etkilenmiştir. TLS 1.2 (yani endüstri profesyonelleri tarafından önerilen varsayılan sürüm).

Bilinen protokol güvenlik açıklarının çoğunluğu TLS 1.2, ancak bu güvenlik seviyesi hala kusurlu bir tasarımın üstünde bir dizi yamanın sonucuydu.

Yanıt olarak, TLS 1.3 modern ve güvenli bir şekilde temiz bir tasarım yapmak için sıfırdan hazırlanmıştır TLS protokol. Beş yıl sonra test edildi, nihayet onaylandı ve şimdi varsayılan İnternet güvenlik standardı olmaya yakın.

TLS sürümleri ve ilgili RFC belgeleri aşağıdaki listede bulunabilir:

  • TLS 1.0 olarak yayınlandı RFC 2246 1996 yılında
  • TLS 1.1 olarak yayınlandı RFC 4346 2006 yılında
  • TLS 1.2 olarak yayınlandı RFC 5246 2008 yılında
  • TLS 1.3, RFC 8446 2018 içinde.

Yaş nasıl TLS sürümleri çalışır?

Etkilerini tartışmak TLS 1.3, önce kaç yaşında olduğumuz hakkında konuşmalıyız TLS sürümler çalışır (ve nasıl çalışmazlar).

TLS bir melez kriptosistem, yani her ikisini de kullanıyor asimetrik (ortak anahtar) ve simetrik (şifre / kelime öbeğine dayalı) şifreleme. Bunun nedeni asimetrik şifreleme simetrik eşdeğerlerinden daha yavaştır.

Sonuç olarak, TLS istemciler ve sunucuların güvenli bir şekilde simetrik anahtar alışverişi yapabilmeleri için yalnızca ortak anahtarlar kullanılır. Bu anahtar daha sonra sonraki tüm iletişimleri şifrelemek için kullanılabilir ve asimetrik şifrelemenin getirdiği performans yükünü önler.

TLS 1.2 birden fazla anahtar değişim algoritmasını (örn. RSA, DH vb.) Ve çeşitli algoritmaları (aynı zamanda şifrelere) mesajları şifrelemek ve şifresini çözmek için kullanılır. Bu büyük miktarda alternatif seçenek, istemcilerin ve sunucuların pazarlık etmesini gerektirir, böylece tüm taraflar aynı şeyi kullanır TLS parametreleri.

Bu müzakere adı verilen bir protokolde standartlaştırılmıştır tokalaşma. Eğer aşina değilseniz, lütfen Bu makale daha fazla bilgi için.

Peki neyin var TLS 1.2?

Rağmen TLS 1.2 çoğu durumda iyi çalıştığı kanıtlanmıştır, yıllar süren yama ve revizyonlardan sonra sağladığı genel güvenlik ve gizlilik seviyesi hakkında endişeler vardır.

Yine de güvenlikle ilgili hususların dışında, TLS 1.2 ayrıca gereksiz performans ve ağ ek yükü uygular.

TLS 1.2 güvenlik sorunları

Yıllar geçtikçe, araştırmacılar (ve saldırganlar) birçok ülkede bir dizi zayıflık keşfetti. TLS Anahtar değişim algoritmaları, şifreler ve dijital imzalar dahil 1.2 bileşen. Bunlardan bazıları, daha önce duymuş olabileceğiniz uygulama hatalarıydı. Heartbleed or çılgın. Bununla birlikte, bazıları protokol güvenlik açıklarıydı - yani, daha önce kötü tasarım kararlarından yararlanıyorlar TLS sürümler (yani önce TLS 1.2).

Uygulama ve diğer hataların çoğunluğu TLS 1.2, ne yazık ki protokol tasarımındaki güvenlik açıkları sadece bir yazılım yaması kullanılarak düzeltilemez. Anlaşıldığı gibi, IETF bunun için el sıkışma protokolünü tamamen yeniden tasarlamak zorunda kaldı. TLS 1.3

Hakkında birçok endişe var TLS güvenlik, ancak en etkili olanlardan biri TLS 1.2 (ve SSL dahil tüm önceki sürümler), el sıkışma protokolü tasarımındaki bir kusur nedeniyle sürüm düşürme saldırılarına karşı savunmasızdır. Daha spesifik olarak, TLS 1.2, el sıkışmasının bütünlüğünü korumak için dijital imza kullanmaz. İmzalar el sıkışmasının bir kısmını, yalnızca şifre takımı görüşmesinden sonra korur.

Sonuç olarak, saldırganlar aynı bilgisayar ağında (örn. Havaalanı wifi) gerçekleşen herhangi bir üçüncü taraf şifre paketi görüşmesini manipüle edebilir ve güvenli olmayan bir şifre kullanımını zorlayabilir. Daha sonra bu savunmasız şifreyi kırabilir ve tüm konuşmaya izinsiz erişim sağlayabilirler.

TLS 1.2 performans sorunları

Bu güvenlik hususlarının yanı sıra, TLS 1.2'nin çok sayıda müzakere ihtiyacı TLS parametreleri HTTPS'ye (veya diğerlerine TLS korumalı) iletişim.

TLS 1.2'nin 4 adımlı el sıkışması, önce şifre paketini seçmek ve ardından sertifikaları ve simetrik anahtarları (veya anahtar paylaşımlarını) değiştirmek için iki gidiş-dönüş değişim gerektirir.

Bu, her biri için TLS kurulacak bağlantı, iki ek işlem sunucu ile gereklidir. Sonuç olarak, TLS bağlantılar (şifrelenmemiş) HTTP'den daha fazla bant genişliği ve güç gerektirir; bu, düşük güç ve bant genişliği tüketiminin zor kısıtlamalar olduğu Nesnelerin İnterneti (IoT) uygulamaları için özellikle maliyetli olabilir.

TLS 1.2 gizlilik sorunları

Son olarak, TLS 1.2, web kullanıcı gizliliğinden ödün vermekle eleştirilmiştir.

Daha spesifik olarak, TLS olarak bilinen bir uzantı sunar Sunucu Adı Göstergesi veya SNI. SNI, bir sunucunun ana bilgisayar adının ilk SSL anlaşmasına dahil edilmesine izin verir. Bu uzantı, sunucuların her etki alanı için farklı bir sertifika sunarken aynı IP adresi ve bağlantı noktası üzerinde birden çok etki alanına hizmet verebileceği sanal barındırma için kullanılır.

In TLS 1.2, SNI'lar gönderilir şifresizHTTPS kullanılmasına rağmen, bir ağ saldırganı bu bilgileri sızdırabilir ve kullanıcının ziyaret ettiği web sayfalarını izleyebilir.

Nasıl TLS 1.3 Bütün bunlar düzeltildi mi?

TLS 1.2 (ve önceki sürümler) geriye dönük uyumluluğu korumaya odaklanmıştır. Her sürüm, daha önce yayımlanan güvenlik açıklarını ortadan kaldırmaya çalışan küçük revizyonlarla oluşturulmuştur TLS sürümleri.

Ne yazık ki, bu aynı zamanda kötü protokol tasarım kararlarının (örneğin korumasız el sıkışma) yeni versiyonlarda da miras alındığı anlamına geliyordu.

TLS 1.3 uygun bir güvenlik tasarımı lehine geriye dönük uyumluluğu terk eder. Sıfırdan (henüz uyumlu değil) işlevsellik sağlamak için sıfırdan tasarlanmıştır. TLS 1.2, ancak önemli ölçüde geliştirilmiş performans, gizlilik ve güvenlik ile.

TLS 1.3 güvenliği

Bir çekirdek ilke TLS 1.3 basitliktir. Yeni sürümde, tüm anahtar değişim algoritmaları, diffie-cehennem (DH) anahtar değişimi kaldırıldı. TLS 1.3 aynı zamanda bir dizi denenmiş ve test edilmiş DH parametresi tanımlayarak parametreleri sunucu ile görüşme ihtiyacını ortadan kaldırmıştır.

Daha ne, TLS 1.3 artık CBC modu ve RC4 şifresi gibi gereksiz veya savunmasız şifreleri desteklememektedir. Bu şifrelerin saldırılara açık olduğu biliniyor, ancak yine de çoğunda destekleniyordu TLS eski uyumluluk uygulamaları. Neyse ki, son zamanlarda erken yaşta etkileyen eski düşürme saldırıları TLS sürümler IETF'yi bu tür şifreleri tamamen kaldırmaya motive etti TLS 1.3

Ek olarak, TLS 1.3 sunucuların, saldırganların el sıkışma parametrelerini değiştirmesini önleyen şifre anlaşması da dahil olmak üzere tüm el sıkışmasını kriptografik olarak imzalamasını gerektirir. Bunun anlamı şudur ki TLS 1.3, daha önce etkilenen eski sürüm saldırılarına karşı mimari olarak geçirmez TLS sürümleri.

Son olarak, imzaların kendileri de denilen yeni bir standart uygulanarak geliştirildi. RSA-PSS. RSA-PSS imzaları, daha önce kullanılan imza şemalarını etkileyen kriptografik saldırılara karşı bağışıktır TLS sürümleri.

TLS 1.3 performansı

Geliştirilmiş güvenliğin yanı sıra, azaltılmış parametre seti ve basitleştirilmiş el sıkışma TLS 1.3 ayrıca genel performansın iyileştirilmesine de katkıda bulunur. Yalnızca bir anahtar değişim algoritması (fırınlanmış parametrelerle) ve yalnızca bir avuç desteklenen şifre olduğundan, bir anahtar kelime oluşturmak için gereken mutlak bant genişliği TLS 1.3 kanalı, önceki sürümlerden önemli ölçüde daha azdır.

Ayrıca, TLS 1.3 artık yeni bir el sıkışma protokolünü destekliyor. 1-RTT modu. 1-RTT'de, istemci ilk el sıkışma iletisinde DH anahtar paylaşımlarını gönderebilir, çünkü sunucunun kullanacağı parametrelerden oldukça emin olabilir. Sunucunun bunları desteklememesi nadir durumlarda, istemcinin farklı bir yapılandırma göndermesi için bir hata oluşturabilir.

Önce parametreleri müzakere etmek, ardından anahtarları veya anahtar paylaşımlarını değiştirmek yerine, TLS 1.3 bir müşterinin TLS yalnızca bir gidiş-dönüş işlemine sahip kanal (daha önce yapıldığı gibi iki yerine). Bunun, bir istemcinin bir sunucu ile iletişim kurması için gereken işlem, güç ve ağ kaynaklarında büyük bir kümülatif etkisi olabilir TLS 1.3

Performans optimizasyonları burada bitmiyor. TLS 1.3 özelliği, 0-RTT Devam Etme modu. Bir tarayıcı bir sunucuyu ilk kez ziyaret ettiğinde ve TLS el sıkışma, hem istemci hem de sunucu önceden paylaşılan bir şifreleme anahtarını yerel olarak depolayabilir.

Tarayıcı sunucuyu tekrar ziyaret ederse, ilk mesajında ​​şifreli uygulama verilerini sunucuya göndermek için bu sürdürme anahtarını kullanabilir. İlk el sıkışmalar gerekli olmadığından, şifrelenmemiş HTTP ile aynı gecikmeye sahiptir.

Bazı güvenlikler olduğu unutulmamalıdır. endişeleri Geçmişte yaklaşık 0-RTT modu.

TLS 1.3 gizliliği

Geçmiş hatalardan ders almak, TLS 1.3 şimdi bir uzatma SNI bilgilerini şifreleyen. Doğru kullanıldığında, bu uzantı saldırganların uzak sunucunun etki alanı adını sızdırmasını engeller, bu nedenle HTTPS kullanıcı geçmişini izleme yöntemleri yoktur. Bu özellik, İnternet kullanıcılarına uygulamasının önceki sürümlerinden daha fazla gizlilik sağlar. TLS.

Sonuç

Süre TLS 1.2 tüm bu yıllar boyunca onurlu bir şekilde hizmet etti, TLS 1.3 muhtemelen daha güvenli ve verimlidir. TLS 1.3, deneysel tarayıcı uygulamalarında kapsamlı bir şekilde test edilmiştir ve artık değiştirilmeye hazırdır TLS 1.2 seçilen ağ güvenlik protokolü olarak. yayıncılık TLS 1.3, herkes için daha hızlı ve daha güvenli bir İnternet'e doğru daha büyük bir adımdır.

SSL.com'u seçtiğiniz için teşekkür ederiz. daha güvenli İnternet bir daha iyi İnternet.

SSL.com'un Bültenine abone olun

SSL.com'dan yeni makaleleri ve güncellemeleri kaçırmayın

Haberdar Olun ve Güvende Kalın

SSL.com Siber güvenlik alanında küresel bir lider olan PKI ve dijital sertifikalar. En son sektör haberlerini, ipuçlarını ve ürün duyurularını almak için kaydolun SSL.com.

Geri bildiriminizi almak isteriz

Anketimize katılın ve son satın alma işleminizle ilgili düşüncelerinizi bize bildirin.