取消
普通评论
普通评论

TLS 1.3正式成为官方标准

安全牛2018-08-24 08:40
TLS 1.3 信息安全 收藏

  上周末,TLS 1.3 成为官方标准,宣告该重要互联网安全协议的全面审核已经完成。

TLS 1.3正式成为官方标准

  互联网工程任务组(IETF)将 TLS 1.3 描述成为现代互联网设计的重大修改,称本次更新包含了在安全、性能和隐私方面的重大改进。

  其中最大的改进在于令窃听者更难以解密拦截到的流量了。该新协议的主要推手,是2013年斯诺登爆料的美国国家安全局(NSA)互联网通信大众监视。

  TLS 1.3 改版工作是从2014年4月开始,至今年3月最终获准之时,已经是第28稿了。该协议是互联网流量加密的核心,工程师们不得不慎而又慎,直到8月10日才最终确认。

  该新版TLS——有人认为因为改动太大都可以称之为 TLS 2.0 了,至少废止了3个RFC,并更新了另外2个RFC。按照现状来看,TLS 1.3 所用算法中不存在任何已知安全漏洞;不同于1.2获准的时候的状况。

  于是,我们就来到了新 RFC 8446 最关键的部分:实际实现该标准。

  替换简易但也存在问题

  本月初,新版TLS编撰者,HTTPS专家 Eric Rescorla 表示,因为此前已经做了很多工作方便新协议的部署,实现起来应该不会太难。

  这就是对 TLS 1.2 的简易替换,密钥和证书都是同一套,客户端和服务器在都支持新协议的情况下也能自动协商 TLS 1.3。而且有相当完善的库支持,Chrome和Firefox浏览器都默认启用 TLS 1.3。

  但实施问题也不是没有:之前的协议稿打破了很多中间件;马里兰州某IT学校管理员报告称,其管理的5万台Chromebook电脑有1/3都在协议升级后死机了——谷歌因此暂停了Chrome对新协议的支持计划。

  TLS 1.3 的工作机制还引来了银行业的紧急修改请求,希望能在系统中加入一个后门,因为新协议会然让他们失去自家网络上的可见性。为此,工程师们又做了改进,目前的普遍看法是,如果 TLS 1.3 破坏了你的网络监视,那可能是你的做法有问题。

  IETF强调:在官方盖戳认证之前,任务组已经做了很多工作以确保1.3在现实世界情况中经受测试。

  TLS 1.3 开发过程包括了大量的‘运行代码’工作,也就是由Web浏览器和内容分发网络等互联网常用工具及服务提供商来建立并测试协议实现。

  除了安全上的改进,新协议也网络性能上也有提升。新版TLS对资源的需求没那么高,效率倒是有所增加——既减少了延时,又降低了CPU使用率。

  还有个漏洞?

  若说新协议还有什么弱点,那就是新增的所谓“0往返时延(RTT)恢复”组件的安全顾虑。该组件可令曾经交互过的客户端和服务器彼此记住,然后省去所需安全检查,使用之前用过的密钥立即展开通信。

  这么做可以加快连接速度,但也打开了潜在的安全漏洞,希望利用 TLS 1.3 的黑客肯定会注意到这一点。该组件是谷歌之类将从海量连接的提速中收获巨大利益的科技巨头极力推动的,但有人担心这种做法搞不好会反咬大家一口。有些公司因此而并没有实现0-RTT。

  但抛开这个不谈,TLS 1.3 代表了整体安全上的大飞跃。加之实现起来不是太难,系统管理员们完全可以放心大胆地切换到 TLS 1.3 上去。而且,既然1.3能提升整体安全,迟早抛弃早期的不安全协议十分必要,为此,甚至有人提议官方废止 TLS 1.0 和 1.1。

责任编辑:韩希宇

点击加载

点击加载

发送
普通评论
发送
普通评论
普通评论

为你推荐

暂无相关推荐