Aan die begin van die jaar, in 'n verslag oor internetprobleme en toeganklikheid vir 2018-2019
IETF TLS Werkgroepvoorsitters
"Kortom, TLS 1.3 behoort die grondslag te bied vir 'n veiliger en doeltreffender internet vir die volgende 20 jaar."
ontwerp
Volgens Eric Rescorla (Firefox CTO en enigste skrywer van TLS 1.3)
"Dit is 'n volledige vervanging vir TLS 1.2, met dieselfde sleutels en sertifikate, sodat die kliënt en bediener outomaties oor TLS 1.3 kan kommunikeer as hulle albei dit ondersteun," het hy gesê. "Daar is reeds goeie ondersteuning op biblioteekvlak, en Chrome en Firefox aktiveer TLS 1.3 by verstek."
Terselfdertyd eindig TLS in die IETF-werkgroep
'n Lys van huidige TLS 1.3-implementerings is beskikbaar op Github vir almal wat op soek is na die mees geskikte biblioteek:
Wat het verander sedert TLS 1.2?
Van
“Hoe maak TLS 1.3 die wêreld 'n beter plek?
TLS 1.3 bevat sekere tegniese voordele - soos 'n vereenvoudigde handdrukproses om 'n veilige verbinding te vestig - en stel kliënte ook in staat om sessies met bedieners vinniger te hervat. Hierdie maatreëls is bedoel om die vertraging van verbindingsopstelling en verbindingsmislukkings op swak skakels te verminder, wat dikwels gebruik word as regverdiging vir die verskaffing van slegs ongeënkripteerde HTTP-verbindings.
Net so belangrik, dit verwyder ondersteuning vir verskeie verouderde en onveilige enkripsie- en hashing-algoritmes wat steeds toegelaat word (hoewel nie aanbeveel nie) vir gebruik met vroeëre weergawes van TLS, insluitend SHA-1, MD5, DES, 3DES en AES-CBC. byvoeging van ondersteuning vir nuwe syferreekse. Ander verbeterings sluit meer geënkripteerde elemente van die handdruk in (byvoorbeeld, die uitruil van sertifikaatinligting is nou geïnkripteer) om die hoeveelheid leidrade na 'n potensiële verkeersafluister te verminder, sowel as verbeterings aan voorstuurgeheim wanneer sekere sleuteluitruilmodusse gebruik word sodat kommunikasie moet te alle tye veilig bly, selfs al word die algoritmes wat gebruik word om dit te enkripteer in die toekoms gekompromitteer.”
Ontwikkeling van moderne protokolle en DDoS
Soos u dalk reeds gelees het, tydens die ontwikkeling van die protokol
Die redes waarom dit vereis mag word, word in die dokument uiteengesit,
Alhoewel ons beslis nie bereid is om te spekuleer oor regulatoriese vereistes nie, is ons eie toepassing DDoS-versagtingsproduk (insluitend 'n oplossing
Sedert die implementering is daar ook geen probleme met betrekking tot vervoerkodering geïdentifiseer nie. Dit is amptelik: TLS 1.3 is gereed vir vervaardiging.
Daar is egter steeds 'n probleem wat verband hou met die ontwikkeling van volgende generasie protokolle. Die probleem is dat protokolvordering in die IETF tipies sterk afhanklik is van akademiese navorsing, en die stand van akademiese navorsing op die gebied van die versagting van verspreide ontkenning-van-diens-aanvalle is treurig.
So, 'n goeie voorbeeld sou wees
Laasgenoemde is in werklikheid baie skaars in werklike ondernemingsomgewings (en slegs gedeeltelik van toepassing op ISP's), en in elk geval is dit onwaarskynlik dat dit 'n "algemene geval" in die regte wêreld sal wees - maar verskyn voortdurend in wetenskaplike publikasies, gewoonlik nie ondersteun nie deur die hele spektrum van potensiële DDoS-aanvalle te toets, insluitend toepassingsvlakaanvalle. Laasgenoemde, as gevolg van ten minste die wêreldwye ontplooiing van TLS, kan natuurlik nie opgespoor word deur passiewe meting van netwerkpakkies en -vloei nie.
Net so weet ons nog nie hoe DDoS-versagtende hardeware verskaffers sal aanpas by die realiteite van TLS 1.3 nie. As gevolg van die tegniese kompleksiteit van die ondersteuning van die buite-band-protokol, kan die opgradering 'n rukkie neem.
Om die regte doelwitte te stel om navorsing te rig, is 'n groot uitdaging vir DDoS-versagtingsdiensverskaffers. Een gebied waar ontwikkeling kan begin is
Bron: will.com