查看原文
其他

IETF 批准 TLS 1.3 作为互联网标准

Catalin Cimpanu 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

负责批准互联网标准和协议提案的互联网工程任务组 (IETF) 已正式批准 TLS 1.3 成本传输层安全 (TLS) 协议的下一个主要版本。

这一决策是经过4年的讨论和28次协议草案后做出的,其中第28次协议草案被确定为最终版本。

TLS 1.3 将成为客户端和服务器之间经由 HTTPS 连接建立加密通信信道的标准方法。

TLS 1.3:加密性更好、延迟性更少

相较于之前版本 TLS 1.2,TLS 1.3协议具有几大优势。其中最大的优势是,TLS 1.3将老旧的加密和哈希算法(如 MD5和 SHA-224)替换为更新更难遭破解的算法(如 ChaCha20、Poly1305、Ed25519、x25519 和 x448)。

第二,TLS 1.3 在谈判客户端和服务器之间的初始握手过程中更加快速,减少了很多企业在不愿支持 HTTPS 时所述的连接延迟问题。

第三,TLS 1.3 将支持 TLS False Start 和“零往返时延 (Zero Round Trip Time, 0-RTT)”等功能,它也能减少与和客户端此前曾通信的主机建立加密握手所需的时间。

第四,TLS 1.3 还优于之前的 TLS 版本,因为它能阻止服务器遭受降级攻击,即阻止攻击者诱骗服务器使用老旧版本的协议导致服务器易受已知漏洞的攻击。

IETF 避免后门插入的可能性

总之,TLS 1.3 是对互联网安全性的真正提升,它被认为几乎不可能遭破解,至少以今天的资源来看是不可破解的。

金融行业的成员要求在协议机构中引入后门以便解密内部网络的 TLS 1.3 流量,专家表示后门将让 TLS 1.3 变得毫无意义,因此该提案并未通过。IETF 成员一致通过该提议。

中间系统问题

浏览器如 Chrome、Edge、火狐和 Pale Moon 等已经推出对 TLS 1.3 草案早期版本的支持,目前正在更新对这一官方标准的支持。

浏览器将是最快执行 TLS 1.3 协议的一方,不过主要问题在于,老旧互联网中间系统设备需要接受固件更新才能支持这个新协议版本。

Cloudflare 公司在2017年12月份开展的一项调查显示,TLS 1.3 进展互联网 HTTPS 流量的 0.06%,市场份额这么少的原因在于,由于很多中间系统无法支持该协议,因此在有意降级流量。

这些老旧的互联网中间系统也是2017年2月份超过5万个 Chromebooks 产生多种问题的核心所在,因为谷歌赋予TLS 1.3 在 Chrome 操作系统中更主要的作用导致屏幕闪动而设备变砖。谷歌最终通过在 Chrome 操作系统中推出 TLS 1.3 支持的方式修复了这个问题。




关联阅读

谷歌将为安卓 OS 增加 “DNS over TLS” 功能阻止网络欺骗攻击

Firefox 52将支持TLS 1.3协议

SSL&TLS渗透测试(定本指南)


原文链接

https://www.bleepingcomputer.com/news/security/ietf-approves-tls-13-as-internet-standard/

本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存