À u principiu di l'annu, in un rapportu nantu à i prublemi di Internet è l'accessibilità per 2018-2019
Chairs di u gruppu di travagliu IETF TLS
"In corta, TLS 1.3 duveria furnisce a basa per un Internet più sicuru è efficiente per i prossimi 20 anni".
Sviluppu
Sicondu Eric Rescorla (CTO di Firefox è unicu autore di TLS 1.3)
"Questu hè un sustitutu cumpletu per TLS 1.2, utilizendu e stesse chjavi è certificati, cusì u cliente è u servitore ponu cumunicà automaticamente nantu à TLS 1.3 se i dui supportanu", disse. "Ci hè digià un bonu supportu à u livellu di a biblioteca, è Chrome è Firefox attivanu TLS 1.3 per difettu".
In parallelu, TLS finisce in u gruppu di travagliu IETF
Una lista di implementazioni attuali di TLS 1.3 hè dispunibule nantu à Github per tutti quelli chì cercanu a biblioteca più adatta:
Chì hè cambiatu da TLS 1.2?
Da
"Cumu TLS 1.3 face u mondu un locu megliu?
TLS 1.3 include certi vantaghji tecnichi - cum'è un prucessu di handshake simplificatu per stabilisce una cunnessione sicura - è ancu permette à i clienti di ripiglià più rapidamente e sessioni cù i servitori. Queste misure sò destinate à riduce a latenza di l'installazione di a cunnessione è i fallimenti di cunnessione nantu à i ligami debuli, chì sò spessu usati com'è justificazione per furnisce solu cunnessione HTTP senza criptu.
Cume hè impurtante, elimina u supportu per parechji algoritmi di criptografia è hashing legacy è insicuri chì sò sempre permessi (ma micca cunsigliatu) per l'usu cù versioni precedenti di TLS, cumprese SHA-1, MD5, DES, 3DES, è AES-CBC. aghjunghjenu supportu per novi suite di criptu. L'altri migliure includenu elementi più criptati di a stretta di mano (per esempiu, u scambiu di l'infurmazioni di certificatu hè avà criptatu) per riduce a quantità di indizi à un potenziale intercettivu di u trafficu, è ancu megliurenze per trasmette u sicretu quandu si usanu certi modi di scambiu di chjave in modu chì a cumunicazione. in ogni mumentu deve esse sicuru ancu s'è l'algoritmi utilizati per criptà lu sò cumprumessi in u futuru ".
Sviluppu di protokolli muderni è DDoS
Comu pudete avè digià lettu, durante u sviluppu di u protocolu
I motivi per quale questu pò esse dumandatu sò stabiliti in u documentu,
Mentre ùn simu certamente pronti à speculà nantu à i requisiti regulatori, u nostru pruduttu di mitigazione DDoS proprietariu (cumpresa una soluzione
Inoltre, dapoi l'implementazione, ùn sò micca stati identificati prublemi ligati à a criptografia di trasportu. Hè ufficiale: TLS 1.3 hè pronta per a produzzione.
Tuttavia, ci hè sempre un prublema assuciatu cù u sviluppu di protokolli di a prossima generazione. U prublema hè chì u prugressu di u protokollu in l'IETF hè tipicamente assai dipendente da a ricerca accademica, è u statu di a ricerca accademica in u campu di mitigazione di attacchi di denial-of-service distribuitu hè dismal.
Dunque, un bon esempiu seria
L'ultimu hè, in fattu, assai raru in l'ambienti di l'impresa reale (è solu parzialmente applicabile à l'ISP), è in ogni casu hè improbabile di esse un "casu generale" in u mondu reale - ma appare constantemente in publicazioni scientifiche, di solitu micca supportatu. testendu u spettru tutale di potenziali attacchi DDoS, cumpresi attacchi à livellu di applicazione. L'ultime, per almenu a implementazione mundiale di TLS, ovviamente ùn pò micca esse rilevata da a misurazione passiva di pacchetti è flussi di rete.
In listessu modu, ùn sapemu ancu cumu i venditori di hardware di mitigazione DDoS si adattaranu à a realità di TLS 1.3. A causa di a cumplessità tecnica di supportà u protocolu fora di banda, pò piglià un pocu di tempu per aghjurnà.
Stabilisce l'ubiettivi ghjusti per guidà a ricerca hè una sfida maiò per i fornitori di servizii di mitigazione DDoS. Un spaziu induve u sviluppu pò principià hè
Source: www.habr.com