Ar ddechrau'r flwyddyn, mewn adroddiad ar broblemau Rhyngrwyd a hygyrchedd ar gyfer 2018-2019
Cadeiryddion Gweithgorau IETF TLS
“Yn fyr, dylai TLS 1.3 ddarparu’r sylfaen ar gyfer Rhyngrwyd mwy diogel ac effeithlon am yr 20 mlynedd nesaf.”
Datblygiad
Yn ôl Eric Rescorla (Firefox CTO ac unig awdur TLS 1.3)
“Mae hwn yn disodli TLS 1.2 yn llwyr, gan ddefnyddio’r un allweddi a thystysgrifau, felly gall y cleient a’r gweinydd gyfathrebu’n awtomatig dros TLS 1.3 os yw’r ddau yn ei gefnogi,” meddai. “Mae yna gefnogaeth dda eisoes ar lefel llyfrgell, ac mae Chrome a Firefox yn galluogi TLS 1.3 yn ddiofyn.”
Ar yr un pryd, mae TLS yn dod i ben yng ngweithgor yr IETF
Mae rhestr o weithrediadau TLS 1.3 cyfredol ar gael ar Github i unrhyw un sy'n chwilio am y llyfrgell fwyaf addas:
Beth sydd wedi newid ers TLS 1.2?
O'r
“Sut mae TLS 1.3 yn gwneud y byd yn lle gwell?
Mae TLS 1.3 yn cynnwys rhai manteision technegol - megis proses ysgwyd llaw symlach i sefydlu cysylltiad diogel - ac mae hefyd yn caniatáu i gleientiaid ailddechrau sesiynau gyda gweinyddwyr yn gyflymach. Bwriad y mesurau hyn yw lleihau hwyrni sefydlu cysylltiad a methiannau cysylltu ar gysylltiadau gwan, a ddefnyddir yn aml fel cyfiawnhad dros ddarparu cysylltiadau HTTP heb eu hamgryptio yn unig.
Yr un mor bwysig, mae'n dileu cefnogaeth ar gyfer nifer o algorithmau amgryptio a stwnsio etifeddiaeth ac ansicr sy'n dal i gael eu caniatáu (er nad ydynt yn cael eu hargymell) i'w defnyddio gyda fersiynau cynharach o TLS, gan gynnwys SHA-1, MD5, DES, 3DES, ac AES-CBC tra ychwanegu cefnogaeth ar gyfer ystafelloedd cipher newydd. Mae gwelliannau eraill yn cynnwys elfennau mwy amgryptio o'r ysgwyd llaw (er enghraifft, mae cyfnewid gwybodaeth tystysgrif bellach wedi'i amgryptio) i leihau nifer y cliwiau i glustfwr traffig posibl, yn ogystal â gwelliannau i gyfrinachedd ymlaen wrth ddefnyddio rhai dulliau cyfnewid allweddol fel bod cyfathrebu rhaid i bob amser aros yn ddiogel hyd yn oed os yw’r algorithmau a ddefnyddir i’w amgryptio yn cael eu peryglu yn y dyfodol.”
Datblygu protocolau modern a DDoS
Fel efallai eich bod eisoes wedi darllen, yn ystod datblygiad y protocol
Mae’r rhesymau pam y gallai hyn fod yn ofynnol wedi’u nodi yn y ddogfen,
Er nad ydym yn sicr yn barod i ddyfalu ar ofynion rheoliadol, mae ein cynnyrch lliniaru DDoS cais perchnogol (gan gynnwys datrysiad
Hefyd, ers y gweithredu, ni nodwyd unrhyw broblemau yn ymwneud ag amgryptio trafnidiaeth. Mae'n swyddogol: mae TLS 1.3 yn barod i'w gynhyrchu.
Fodd bynnag, mae problem o hyd yn gysylltiedig â datblygu protocolau cenhedlaeth nesaf. Y broblem yw bod cynnydd protocol yn yr IETF fel arfer yn ddibynnol iawn ar ymchwil academaidd, ac mae cyflwr ymchwil academaidd ym maes lliniaru ymosodiadau gwrthod gwasanaeth dosranedig yn ddigalon.
Felly, enghraifft dda fyddai
Mae'r olaf, mewn gwirionedd, yn brin iawn mewn amgylcheddau menter go iawn (a dim ond yn rhannol berthnasol i ISPs), ac mewn unrhyw achos mae'n annhebygol o fod yn "achos cyffredinol" yn y byd go iawn - ond mae'n ymddangos yn gyson mewn cyhoeddiadau gwyddonol, fel arfer ni chefnogir. trwy brofi'r sbectrwm cyfan o ymosodiadau DDoS posibl, gan gynnwys ymosodiadau lefel cais. Mae'n amlwg na ellir canfod yr olaf, oherwydd o leiaf y defnydd byd-eang o TLS, trwy fesuriad goddefol o becynnau rhwydwaith a llifoedd.
Yn yr un modd, nid ydym yn gwybod eto sut y bydd gwerthwyr caledwedd lliniaru DDoS yn addasu i realiti TLS 1.3. Oherwydd cymhlethdod technegol cefnogi'r protocol y tu allan i'r band, efallai y bydd yr uwchraddio yn cymryd peth amser.
Mae gosod y nodau cywir i arwain ymchwil yn her fawr i ddarparwyr gwasanaethau lliniaru DDoS. Un maes lle gall datblygiad ddechrau yw
Ffynhonnell: hab.com