Vuoden alussa raportissa Internet-ongelmista ja saavutettavuudesta vuosille 2018-2019
IETF TLS -työryhmän puheenjohtajat
"Lyhyesti sanottuna TLS 1.3:n pitäisi tarjota perusta turvallisemmalle ja tehokkaammalle Internetille seuraavien 20 vuoden ajan."
suunnittelu
Eric Rescorlan (Firefoxin teknologiajohtaja ja TLS 1.3:n ainoa kirjoittaja) mukaan
"Tämä korvaa täydellisesti TLS 1.2:n ja käyttää samoja avaimia ja varmenteita, joten asiakas ja palvelin voivat kommunikoida automaattisesti TLS 1.3:n kautta, jos molemmat tukevat sitä", hän sanoi. "Kirjastotasolla on jo hyvä tuki, ja Chrome ja Firefox mahdollistavat TLS 1.3:n oletuksena."
Samanaikaisesti TLS päättyy IETF-työryhmään
Luettelo nykyisistä TLS 1.3 -toteutuksista on saatavilla Githubissa kaikille, jotka etsivät sopivinta kirjastoa:
Mikä on muuttunut TLS 1.2:n jälkeen?
Ja
"Miten TLS 1.3 tekee maailmasta paremman paikan?
TLS 1.3 sisältää tiettyjä teknisiä etuja – kuten yksinkertaistetun kättelyprosessin suojatun yhteyden muodostamiseksi – ja mahdollistaa myös asiakkaiden nopeamman jatkaa istuntoja palvelimien kanssa. Näiden toimenpiteiden tarkoituksena on vähentää yhteyden määritysviivettä ja heikkojen linkkien yhteyshäiriöitä, joita käytetään usein perusteena vain salaamattomien HTTP-yhteyksien tarjoamiselle.
Yhtä tärkeää on se, että se poistaa tuen useille vanhoille ja epävarmoille salaus- ja hajautusalgoritmeille, jotka ovat edelleen sallittuja (joskaan ei suositella) käytettäväksi aiempien TLS-versioiden kanssa, mukaan lukien SHA-1, MD5, DES, 3DES ja AES-CBC. tuen lisääminen uusille salausohjelmistoille. Muita parannuksia ovat kädenpuristuksen salatut elementit (esimerkiksi varmennetietojen vaihto on nyt salattu), jotta mahdolliselle liikenteen salakuuntelijalle jäävien vihjeiden määrää vähennetään, sekä parannuksia edelleensalaisuuteen käytettäessä tiettyjä avaimenvaihtotiloja, jotta viestintä on aina pysyttävä turvassa, vaikka salaamiseen käytetyt algoritmit vaarantuisivat tulevaisuudessa."
Nykyaikaisten protokollien ja DDoS:n kehittäminen
Kuten olet ehkä jo lukenut, protokollaa kehitettäessä
Syyt, miksi tätä voidaan vaatia, esitetään asiakirjassa,
Vaikka emme todellakaan ole valmiita spekuloimaan lakisääteisillä vaatimuksilla, meidän patentoitu DDoS-lievennystuotteemme (mukaan lukien ratkaisu
Toteutuksen jälkeen ei myöskään ole havaittu kuljetuksen salaukseen liittyviä ongelmia. Se on virallista: TLS 1.3 on valmis tuotantoon.
Seuraavan sukupolven protokollien kehittämiseen liittyy kuitenkin edelleen ongelma. Ongelmana on, että protokollan edistyminen IETF:ssä on tyypillisesti vahvasti riippuvainen akateemisesta tutkimuksesta, ja akateemisen tutkimuksen tilanne hajautettujen palvelunestohyökkäysten lieventämisen alalla on surkea.
Eli hyvä esimerkki olisi
Jälkimmäinen on itse asiassa hyvin harvinainen todellisissa yritysympäristöissä (ja vain osittain sovellettavissa Internet-palveluntarjoajiin), ja joka tapauksessa se ei todennäköisesti ole "yleinen tapaus" todellisessa maailmassa - mutta sitä esiintyy jatkuvasti tieteellisissä julkaisuissa, yleensä sitä ei tueta. testaamalla kaikkia mahdollisia DDoS-hyökkäyksiä, mukaan lukien sovellustason hyökkäykset. Jälkimmäistä, ainakin TLS:n maailmanlaajuisen käyttöönoton vuoksi, ei tietenkään voida havaita verkkopakettien ja -virtojen passiivisella mittauksella.
Emme myöskään vielä tiedä, kuinka DDoS:n lieventämislaitteistojen toimittajat mukautuvat TLS 1.3:n todellisuuteen. Out-of-band-protokollan tukemisen teknisen monimutkaisuuden vuoksi päivitys voi kestää jonkin aikaa.
Oikeiden tavoitteiden asettaminen ohjaamaan tutkimusta on suuri haaste DDoS-mittauspalvelujen tarjoajille. Yksi alue, josta kehitys voi alkaa, on
Lähde: will.com