ما TLS 1.3 را فعال کرده ایم. چرا شما باید همین کار را انجام دهید

ما TLS 1.3 را فعال کرده ایم. چرا شما باید همین کار را انجام دهید

در ابتدای سال، در گزارشی از مشکلات اینترنت و دسترسی برای سال 2018-2019 قبلا نوشتیمکه گسترش TLS 1.3 اجتناب ناپذیر است. مدتی پیش ما خودمان نسخه 1.3 پروتکل Transport Layer Security را مستقر کردیم و پس از جمع آوری و تجزیه و تحلیل داده ها، در نهایت آماده صحبت در مورد ویژگی های این انتقال هستیم.

صندلی های گروه کاری IETF TLS نوشتن:
به طور خلاصه، TLS 1.3 باید پایه و اساس یک اینترنت امن تر و کارآمدتر را برای 20 سال آینده فراهم کند.

توسعه TLS 1.3 10 سال طول کشید ما در آزمایشگاه Qrator، همراه با سایر بخش‌های صنعت، فرآیند ایجاد پروتکل را از پیش‌نویس اولیه به دقت دنبال کرده‌ایم. در طول این مدت، نوشتن 28 نسخه متوالی از پیش نویس ضروری بود تا در نهایت نور یک پروتکل متعادل و آسان برای استقرار در سال 2019 مشاهده شود. پشتیبانی فعال بازار از TLS 1.3 در حال حاضر مشهود است: اجرای یک پروتکل امنیتی اثبات شده و قابل اعتماد نیازهای زمان را برآورده می کند.

به گفته اریک رسکولا (CTO فایرفاکس و نویسنده تنها TLS 1.3) در مصاحبه با The Register:

او گفت: «این یک جایگزین کامل برای TLS 1.2 با استفاده از کلیدها و گواهی‌های یکسان است، بنابراین کلاینت و سرور می‌توانند به طور خودکار از طریق TLS 1.3 در صورتی که هر دو از آن پشتیبانی کنند، ارتباط برقرار کنند.» "در حال حاضر پشتیبانی خوبی در سطح کتابخانه وجود دارد، و کروم و فایرفاکس TLS 1.3 را به طور پیش فرض فعال می کنند."


به موازات آن، TLS در گروه کاری IETF به پایان می رسد آماده سازی RFC، نسخه های قدیمی تر TLS (به استثنای تنها TLS 1.2) را منسوخ و غیرقابل استفاده اعلام می کند. به احتمال زیاد RFC نهایی تا قبل از پایان تابستان منتشر خواهد شد. این یک سیگنال دیگر به صنعت فناوری اطلاعات است: به‌روزرسانی پروتکل‌های رمزگذاری نباید به تأخیر بیفتد.

لیستی از پیاده سازی های فعلی TLS 1.3 در Github برای هر کسی که به دنبال مناسب ترین کتابخانه است در دسترس است: https://github.com/tlswg/tls13-spec/wiki/Implementations. واضح است که پذیرش و پشتیبانی از پروتکل به روز شده - و در حال حاضر - به سرعت در حال پیشرفت است. درک اینکه چگونه رمزگذاری در دنیای مدرن اساسی شده است، به طور گسترده گسترش یافته است.

چه چیزی از TLS 1.2 تغییر کرده است؟

از یادداشت های جامعه اینترنت:
«چگونه TLS 1.3 جهان را به مکانی بهتر تبدیل می کند؟

TLS 1.3 شامل مزایای فنی خاصی است - مانند فرآیند دست دادن ساده برای ایجاد یک اتصال ایمن - و همچنین به مشتریان اجازه می دهد تا با سرعت بیشتری جلسات را با سرورها از سر بگیرند. این اقدامات برای کاهش تأخیر راه‌اندازی اتصال و خرابی‌های اتصال در پیوندهای ضعیف است که اغلب به عنوان توجیهی برای ارائه فقط اتصالات HTTP رمزگذاری نشده استفاده می‌شود.

به همان اندازه مهم، پشتیبانی از چندین الگوریتم رمزگذاری و هش قدیمی و ناامن را که هنوز برای استفاده با نسخه‌های قبلی TLS، از جمله SHA-1، MD5، DES، 3DES و AES-CBC مجاز هستند (اگرچه توصیه نمی‌شود) را حذف می‌کند. افزودن پشتیبانی برای مجموعه های رمزنگاری جدید. سایر پیشرفت‌ها شامل عناصر رمزگذاری‌شده‌تر دست دادن (به عنوان مثال، تبادل اطلاعات گواهی اکنون رمزگذاری شده است) برای کاهش میزان سرنخ‌های یک استراق سمع بالقوه ترافیک، و همچنین بهبود محرمانه‌سازی ارسال در هنگام استفاده از حالت‌های خاص تبادل کلید، به طوری که ارتباطات حتی اگر الگوریتم‌های مورد استفاده برای رمزگذاری آن در آینده به خطر بیفتد، باید همیشه امن بماند.»

توسعه پروتکل های مدرن و DDoS

همانطور که قبلاً خوانده اید، در طول توسعه پروتکل و حتی بعد از، در کارگروه IETF TLS تناقضات جدی به وجود آمد. اکنون واضح است که شرکت‌های منفرد (از جمله مؤسسات مالی) باید شیوه ایمن‌سازی شبکه خود را تغییر دهند تا بتوانند پروتکل‌های داخلی را در خود جای دهند. پنهان کاری کامل.

دلایلی که ممکن است این مورد نیاز باشد در سند ذکر شده است، نوشته استیو فنتر. مقاله 20 صفحه ای چندین مثال را ذکر می کند که در آن یک شرکت ممکن است بخواهد ترافیک خارج از باند (که PFS اجازه نمی دهد) را برای نظارت، انطباق یا اهداف حفاظت DDoS لایه برنامه (L7) رمزگشایی کند.

ما TLS 1.3 را فعال کرده ایم. چرا شما باید همین کار را انجام دهید

در حالی که ما مطمئناً آماده گمانه زنی در مورد الزامات نظارتی نیستیم، محصول اختصاصی کاهش DDoS ما (شامل یک راه حل) نیازی به افشا نیست اطلاعات حساس و/یا محرمانه) در سال 2012 با در نظر گرفتن PFS ایجاد شد، بنابراین مشتریان و شرکای ما پس از به روز رسانی نسخه TLS در سمت سرور، نیازی به ایجاد هیچ تغییری در زیرساخت خود ندارند.

همچنین از زمان اجرا هیچ مشکلی در رابطه با رمزگذاری حمل و نقل شناسایی نشده است. رسمی است: TLS 1.3 آماده تولید است.

با این حال، هنوز مشکلی در ارتباط با توسعه پروتکل های نسل بعدی وجود دارد. مشکل این است که پیشرفت پروتکل در IETF به طور معمول به شدت به تحقیقات آکادمیک وابسته است و وضعیت تحقیقات دانشگاهی در زمینه کاهش حملات انکار سرویس توزیع شده نامطلوب است.

بنابراین، یک مثال خوب خواهد بود بخش 4.4 پیش‌نویس IETF «QUIC Manageability»، بخشی از مجموعه پروتکل QUIC آینده، بیان می‌کند که «روش‌های مدرن برای شناسایی و کاهش [حملات DDoS] معمولاً شامل اندازه‌گیری غیرفعال با استفاده از داده‌های جریان شبکه است».

مورد دوم، در واقع، در محیط های واقعی سازمانی بسیار نادر است (و فقط تا حدی برای ISP ها قابل استفاده است)، و در هر صورت بعید است که یک "مورد کلی" در دنیای واقعی باشد - اما به طور مداوم در نشریات علمی ظاهر می شود، معمولاً پشتیبانی نمی شود. با آزمایش کل طیف حملات بالقوه DDoS، از جمله حملات سطح برنامه. دومی، به دلیل حداقل استقرار TLS در سراسر جهان، بدیهی است که با اندازه گیری غیرفعال بسته های شبکه و جریان ها قابل شناسایی نیست.

به همین ترتیب، ما هنوز نمی دانیم که چگونه فروشندگان سخت افزار کاهش DDoS با واقعیت های TLS 1.3 سازگار خواهند شد. به دلیل پیچیدگی فنی پشتیبانی از پروتکل خارج از باند، ارتقا ممکن است کمی طول بکشد.

تعیین اهداف مناسب برای هدایت تحقیقات یک چالش بزرگ برای ارائه دهندگان خدمات کاهش DDoS است. یکی از زمینه هایی که توسعه می تواند آغاز شود، این است گروه تحقیقاتی SMART در IRTF، جایی که محققان می توانند با صنعت همکاری کنند تا دانش خود را از یک صنعت چالش برانگیز اصلاح کنند و راه های جدید تحقیق را کشف کنند. ما همچنین از همه محققین خوشامد می‌گوییم، در صورت وجود، - می‌توان با سؤالات یا پیشنهادات مربوط به تحقیقات DDoS یا گروه تحقیقاتی SMART در آدرس زیر تماس گرفت. [ایمیل محافظت شده]

منبع: www.habr.com

اضافه کردن نظر