如果还没支持TLS1.2,不如直接升级到TLS1.3
发布日期:2017-09-11那些在支持TLS 1.2方面一直拖延的企业现在可能有了一个继续拖延的借口:TLS (传输层安全)加密协议的1.3版本将在今年晚些时候最终制定完成,该版本的前期部署已经在进行中。
TLS是SSL的继承者,它被用于与web或邮件服务器磋商安全连接,在流动中对数据进行加密。
经过了6年的制作过程,TLS 1.2增加了新的、更强大的加密选项——但为了实现向下兼容也保留了所有旧的、较弱的加密方式。不幸的是,这意味着某些能够实施中间人攻击的人可以在用户不知情的情况下将连接的加密系统降级。它还容易受到其他一系列种类的攻击的影响,这些攻击包括DROWN、SLOTH和POODLE。
按照内容分发网络Cloudflare的系统和加密工程师Filippo Valsorda的说法,这些攻击对于升级到TLS 1.3来说是很好的理由。Valsorda在消息、恶意软件和移动通信反滥用工作组(M3AAWG)6月中旬的一次会议上表示,过去两年中出现的影响TLS 1.2的大量漏洞将不会影响TLS 1.3,因为这一协议发生了变化。
TLS 1.3的设计者们选择了弃用一直在引发安全问题的遗留加密系统,只保留了其中最健壮的一部分,这种简单性也许是该版本将会在设计其上一版本的一半时间内准备就绪的原因之一。
Valsorda说,如果一个终端不支持TLS 1.3的话,那么连接仍然会降级为TLS 1.2——但如果一个MITM攻击者试图强制进行这样的降级的话,在TLS 1.3环境下,那么它会被检测到。
Hubert Kario在其安全漏洞博客中指出,根据他进行的调查,在Alexa排名前100万的网站中几乎有93%从1月份开始支持TLS 1.2了,而在6个月前这一数字是89%。但100万的7%意味着大量网站仍然运行着较早的、不太安全的协议。
那些这方面的落后者是一些你本来希望在安全方面处于领先的网站:那些需要在线支付的网站。在线支付商仍在催促这些使用他们的服务的网站在2018年6月30日以前升级到TLS协议的安全版本,上述日期是支付卡行业安全标准委员会规定的截止日期。
所以如果你仍在犹豫是否应该从SSL或TLS早期版本升级到最新,那么你为什么不直接使用TLS 1.3呢?按照Valsorda的说法,没有任何理由不这么做。他说:“我认为现在进行TLS 1.3部署是可行的。”
Cloudflare在去年9月曾表示,它将会为用户更早地提供通过TLS 1.3访问其内容分发网络的服务。
Valsorda说,现在免费计划下的所有的Cloudflare客户都已默认使用TLS 1.3,我们还没看到有任何问题发生。
Cloudflare倾向于为非付费用户自动提供这样的使用功能,允许那些拥有更大或更复杂网络的付费用户在他们准备好的时候进行选择。
到目前为止,除了那些Cloudflare已默认转换的用户之外,有3000个域名已经选择转换到TLS 1.3。
Cloudflare所遇到的几个小故障不是在服务器端,而是在客户端。少数几个使用安全设备监视他们用户的网络浏览习惯的机构发现,运行TLS 1.3的服务器的连接会在没有警告的情况下被删除,从而阻止访问相关站点。
Valsorda说,这一问题只发生在那些对连接进行被动监控而并不会试图插入连接中的设备中。当他们监听到一个他们不理解的交换时——比如TLS 1.3连接的磋商——他们会简单地将其切断。他们的两三个相关模型现在已经被他们的制造商修补过了。
测试这些小故障的过程在很大程度上仍然是手动进行的,Valsorda表示,一个运行着这样的设备的机构可能需要使用谷歌Chrome浏览器的TLS 1.3兼容版本,还需要在设置中启用TLS 1.3(据他描述,这是一个对用户不太友好的过程),然后需要尝试连接到一个支持TLS 1.3的网站,如Cloudflare.com。也许我们应该研究如何让企业更好地进行测试。
所以如果你真的决定升级到TLS 1.3,你究竟会得到什么呢?除了对早期版本的攻击免疫之外,TLS 1.3在连接设置时间方面有巨大的性能优势。这是因为磋商初始加密连接只需要在TLS 1.3中的客户端和服务器之间进行一次往返,而在TLS 1.2中需要进行两次往返。这可以在一次移动互联网连接上节省几百毫秒的时间,可能会减少下载一些图片的时间。
在TLS 1.3中,还有一个名为0-rtt(零往返时间)的选项,可以恢复最近使用的连接,而无需重新磋商加密,从而加快了连接的速度。很少有web服务器和CDN服务支持TLS 1.3,现在有0-rtt选项的就更少了。这个网站Is TLS fast yet? (TLS变快了吗?)有一个列表。(当然,答案是肯定的。)
SSL和TLS不只用于web服务器,它们还被用于加密指向邮件服务器的连接。以避免广泛的通信监视的组织M3AAWG团队的联合主席Janet Jones认为,TLS 1.3是保护电子邮件不被拦截的关键。从安全的角度来看,一些行业将会喜欢上它。
另一方面,更广泛地使用TLS 1.3并不会取悦那些想要进行监视的政府或者那些需要按规定防止交易员之间勾结的银行,他们不需要查看通信并监视的办法。但是,这并不是阻碍TLS 1.3部署的理由。我希望看到我们更多的成员在发布时进行部署,甚至是在预发布时进行部署。
关键词:TLS1.2,TLS1.3,传输层安全加密协议
本文来源于互联网,版权归属于原作者。本站所有转载文章言论不代表本站观点,如侵犯了原作者权利,请联系站长(3143591980#qq.com)删除。
相关资讯:
Windows Server 2008将在今年提供TLS 1.2功能
近日,微软宣布进行一项工作来改进Windows系统对TLS 1.2的支持,并鼓励他们的企业客户抛弃此前问题多多的TLS 版本的原因。
OpenSSL 官方宣布,即将发布的新版本 (OpenSSL 1.1.1) 将会提供 TLS 1.3 的支持,而且还会和之前的1.1.0 版本完全兼容。TLS1.3是一种新的加密...
微软担心协议漏洞给仍然依赖老版本协议的软件和企业造成威胁,因此宣布将努力改进Windows对TLS1.2的支持,鼓励客户禁用已经出现问题的老旧版本-TLS 1.0及1.1。
如果你在使用Firefox浏览器加载网页时,卡在“正在进行TLS握手”上,本文或许可以帮助您解决该问题。
Debian预发行版本支持TLS 1.2,微软Server 2008添加TLS 1.2支持
Debian推动了其预发行版本的更改,将只支持TLS 1.2;而微软则开始在Windows Server 2008添加TLS 1.2支持。这两个选择代表了相反的观点 - 一个展望未来,另一个回顾过去。
TLS 1.3将是Web性能以及安全的一个新的里程碑,随之TLS1.3带来的0-RTT握手,淡化了大家之前对使用HTTPS性能上的隐忧。于此同时,在未来随着HTTP/2的不断普及,强制性使用HTTPS成为了一种必然。
什么是HTTPS、TLS、SSL?HTTP和HTTPS协议的区别,HTTPS的基本原理介绍。
即将到来的OpenSSL 1.1.1版本将支持TLS 1.3。这个新版本将兼容OpenSSL 1.1.0版本的二进制文件和API。理论上,如果你的应用程序支持OpenSSL 1.1.0,那么当更新可用时,TLS 1.3版本也将自动得到支持,你不需要专门进行安装,但有一些问题仍需要应用程序开发人员和部署人员了解。在这篇博客中,我将谈谈其中的一些问题。