如果还没支持TLS1.2,不如直接升级到TLS1.3

如果还没支持TLS1.2,不如直接升级到TLS1.3

那些在支持TLS 1.2方面一直拖延的企业现在可能有了一个继续拖延的借口:TLS (传输层安全)加密协议的1.3版本将在今年晚些时候最终制定完成,该版本的前期部署已经在进行中。
TLS1.2升级到TLS1.3
TLS是SSL的继承者,它被用于与web或邮件服务器磋商安全连接,在流动中对数据进行加密。
经过了6年的制作过程,TLS 1.2增加了新的、更强大的加密选项——但为了实现向下兼容也保留了所有旧的、较弱的加密方式。不幸的是,这意味着某些能够实施中间人攻击的人可以在用户不知情的情况下将连接的加密系统降级。它还容易受到其他一系列种类的攻击的影响,这些攻击包括DROWN、SLOTH和POODLE。
按照内容分发网络Cloudflare的系统和加密工程师Filippo Valsorda的说法,这些攻击对于升级到TLS 1.3来说是很好的理由。Valsorda在消息、恶意软件和移动通信反滥用工作组(M3AAWG)6月中旬的一次会议上表示,过去两年中出现的影响TLS 1.2的大量漏洞将不会影响TLS 1.3,因为这一协议发生了变化。
TLS 1.3的设计者们选择了弃用一直在引发安全问题的遗留加密系统,只保留了其中最健壮的一部分,这种简单性也许是该版本将会在设计其上一版本的一半时间内准备就绪的原因之一。
Valsorda说,如果一个终端不支持TLS 1.3的话,那么连接仍然会降级为TLS 1.2——但如果一个MITM攻击者试图强制进行这样的降级的话,在TLS 1.3环境下,那么它会被检测到。
Hubert Kario在其安全漏洞博客中指出,根据他进行的调查,在Alexa排名前100万的网站中几乎有93%从1月份开始支持TLS 1.2了,而在6个月前这一数字是89%。但100万的7%意味着大量网站仍然运行着较早的、不太安全的协议。
那些这方面的落后者是一些你本来希望在安全方面处于领先的网站:那些需要在线支付的网站。在线支付商仍在催促这些使用他们的服务的网站在2018年6月30日以前升级到TLS协议的安全版本,上述日期是支付卡行业安全标准委员会规定的截止日期。
所以如果你仍在犹豫是否应该从SSL或TLS早期版本升级到最新,那么你为什么不直接使用TLS 1.3呢?按照Valsorda的说法,没有任何理由不这么做。他说:“我认为现在进行TLS 1.3部署是可行的。”
Cloudflare在去年9月曾表示,它将会为用户更早地提供通过TLS 1.3访问其内容分发网络的服务。
Valsorda说,现在免费计划下的所有的Cloudflare客户都已默认使用TLS 1.3,我们还没看到有任何问题发生。
Cloudflare倾向于为非付费用户自动提供这样的使用功能,允许那些拥有更大或更复杂网络的付费用户在他们准备好的时候进行选择。
到目前为止,除了那些Cloudflare已默认转换的用户之外,有3000个域名已经选择转换到TLS 1.3。
Cloudflare所遇到的几个小故障不是在服务器端,而是在客户端。少数几个使用安全设备监视他们用户的网络浏览习惯的机构发现,运行TLS 1.3的服务器的连接会在没有警告的情况下被删除,从而阻止访问相关站点。
Valsorda说,这一问题只发生在那些对连接进行被动监控而并不会试图插入连接中的设备中。当他们监听到一个他们不理解的交换时——比如TLS 1.3连接的磋商——他们会简单地将其切断。他们的两三个相关模型现在已经被他们的制造商修补过了。
测试这些小故障的过程在很大程度上仍然是手动进行的,Valsorda表示,一个运行着这样的设备的机构可能需要使用谷歌Chrome浏览器的TLS 1.3兼容版本,还需要在设置中启用TLS 1.3(据他描述,这是一个对用户不太友好的过程),然后需要尝试连接到一个支持TLS 1.3的网站,如Cloudflare.com。也许我们应该研究如何让企业更好地进行测试。
所以如果你真的决定升级到TLS 1.3,你究竟会得到什么呢?除了对早期版本的攻击免疫之外,TLS 1.3在连接设置时间方面有巨大的性能优势。这是因为磋商初始加密连接只需要在TLS 1.3中的客户端和服务器之间进行一次往返,而在TLS 1.2中需要进行两次往返。这可以在一次移动互联网连接上节省几百毫秒的时间,可能会减少下载一些图片的时间。
在TLS 1.3中,还有一个名为0-rtt(零往返时间)的选项,可以恢复最近使用的连接,而无需重新磋商加密,从而加快了连接的速度。很少有web服务器和CDN服务支持TLS 1.3,现在有0-rtt选项的就更少了。这个网站Is TLS fast yet? (TLS变快了吗?)有一个列表。(当然,答案是肯定的。)
SSL和TLS不只用于web服务器,它们还被用于加密指向邮件服务器的连接。以避免广泛的通信监视的组织M3AAWG团队的联合主席Janet Jones认为,TLS 1.3是保护电子邮件不被拦截的关键。从安全的角度来看,一些行业将会喜欢上它。
另一方面,更广泛地使用TLS 1.3并不会取悦那些想要进行监视的政府或者那些需要按规定防止交易员之间勾结的银行,他们不需要查看通信并监视的办法。但是,这并不是阻碍TLS 1.3部署的理由。我希望看到我们更多的成员在发布时进行部署,甚至是在预发布时进行部署。


HTTP、HTTPS、SSL、TLS、CA证书、CSR(列表、list、全)HTTPLIST、HTTPSLIST、SSLLIST、TLSLIST、CALIST、CSRLIST、pkilist
http://www.zh-cjh.com/wenzhangguilei/2199.html
文章归类、所有文章列表、LISTLIST
http://www.zh-cjh.com/wangzhangonggao/2195.html

1、本站资源长期持续更新。
2、本资源基本为原创,部分来源其他付费资源平台或互联网收集,如有侵权请联系及时处理。
3、本站大部分文章的截图来源实验测试环境,请不要在生产环境中随意模仿,以免带来灾难性后果。

转载请保留出处:  www.zh-cjh.com珠海陈坚浩博客 » 如果还没支持TLS1.2,不如直接升级到TLS1.3

作者: cjh


手机扫一扫,手机上查看此文章:

一切源于价值!

其他 模板文件不存在: ./template/plugins/comment/pc/index.htm

未雨绸缪、居安思危!

数据安全、有备无患!

注意操作、数据无价!

一切源于价值!