در ابتدای سال، در گزارشی از مشکلات اینترنت و دسترسی برای سال 2018-2019
صندلی های گروه کاری IETF TLS
به طور خلاصه، TLS 1.3 باید پایه و اساس یک اینترنت امن تر و کارآمدتر را برای 20 سال آینده فراهم کند.
توسعه
به گفته اریک رسکولا (CTO فایرفاکس و نویسنده تنها TLS 1.3)
او گفت: «این یک جایگزین کامل برای TLS 1.2 با استفاده از کلیدها و گواهیهای یکسان است، بنابراین کلاینت و سرور میتوانند به طور خودکار از طریق TLS 1.3 در صورتی که هر دو از آن پشتیبانی کنند، ارتباط برقرار کنند.» "در حال حاضر پشتیبانی خوبی در سطح کتابخانه وجود دارد، و کروم و فایرفاکس TLS 1.3 را به طور پیش فرض فعال می کنند."
به موازات آن، TLS در گروه کاری IETF به پایان می رسد
لیستی از پیاده سازی های فعلی TLS 1.3 در Github برای هر کسی که به دنبال مناسب ترین کتابخانه است در دسترس است:
چه چیزی از TLS 1.2 تغییر کرده است؟
از
«چگونه TLS 1.3 جهان را به مکانی بهتر تبدیل می کند؟
TLS 1.3 شامل مزایای فنی خاصی است - مانند فرآیند دست دادن ساده برای ایجاد یک اتصال ایمن - و همچنین به مشتریان اجازه می دهد تا با سرعت بیشتری جلسات را با سرورها از سر بگیرند. این اقدامات برای کاهش تأخیر راهاندازی اتصال و خرابیهای اتصال در پیوندهای ضعیف است که اغلب به عنوان توجیهی برای ارائه فقط اتصالات HTTP رمزگذاری نشده استفاده میشود.
به همان اندازه مهم، پشتیبانی از چندین الگوریتم رمزگذاری و هش قدیمی و ناامن را که هنوز برای استفاده با نسخههای قبلی TLS، از جمله SHA-1، MD5، DES، 3DES و AES-CBC مجاز هستند (اگرچه توصیه نمیشود) را حذف میکند. افزودن پشتیبانی برای مجموعه های رمزنگاری جدید. سایر پیشرفتها شامل عناصر رمزگذاریشدهتر دست دادن (به عنوان مثال، تبادل اطلاعات گواهی اکنون رمزگذاری شده است) برای کاهش میزان سرنخهای یک استراق سمع بالقوه ترافیک، و همچنین بهبود محرمانهسازی ارسال در هنگام استفاده از حالتهای خاص تبادل کلید، به طوری که ارتباطات حتی اگر الگوریتمهای مورد استفاده برای رمزگذاری آن در آینده به خطر بیفتد، باید همیشه امن بماند.»
توسعه پروتکل های مدرن و DDoS
همانطور که قبلاً خوانده اید، در طول توسعه پروتکل
دلایلی که ممکن است این مورد نیاز باشد در سند ذکر شده است،
در حالی که ما مطمئناً آماده گمانه زنی در مورد الزامات نظارتی نیستیم، محصول اختصاصی کاهش DDoS ما (شامل یک راه حل)
همچنین از زمان اجرا هیچ مشکلی در رابطه با رمزگذاری حمل و نقل شناسایی نشده است. رسمی است: TLS 1.3 آماده تولید است.
با این حال، هنوز مشکلی در ارتباط با توسعه پروتکل های نسل بعدی وجود دارد. مشکل این است که پیشرفت پروتکل در IETF به طور معمول به شدت به تحقیقات آکادمیک وابسته است و وضعیت تحقیقات دانشگاهی در زمینه کاهش حملات انکار سرویس توزیع شده نامطلوب است.
بنابراین، یک مثال خوب خواهد بود
مورد دوم، در واقع، در محیط های واقعی سازمانی بسیار نادر است (و فقط تا حدی برای ISP ها قابل استفاده است)، و در هر صورت بعید است که یک "مورد کلی" در دنیای واقعی باشد - اما به طور مداوم در نشریات علمی ظاهر می شود، معمولاً پشتیبانی نمی شود. با آزمایش کل طیف حملات بالقوه DDoS، از جمله حملات سطح برنامه. دومی، به دلیل حداقل استقرار TLS در سراسر جهان، بدیهی است که با اندازه گیری غیرفعال بسته های شبکه و جریان ها قابل شناسایی نیست.
به همین ترتیب، ما هنوز نمی دانیم که چگونه فروشندگان سخت افزار کاهش DDoS با واقعیت های TLS 1.3 سازگار خواهند شد. به دلیل پیچیدگی فنی پشتیبانی از پروتکل خارج از باند، ارتقا ممکن است کمی طول بکشد.
تعیین اهداف مناسب برای هدایت تحقیقات یک چالش بزرگ برای ارائه دهندگان خدمات کاهش DDoS است. یکی از زمینه هایی که توسعه می تواند آغاز شود، این است
منبع: www.habr.com