Di awal tahun, dalam laporan permasalahan dan aksesibilitas Internet tahun 2018-2019
Ketua Kelompok Kerja IETF TLS
“Singkatnya, TLS 1.3 harus memberikan landasan bagi Internet yang lebih aman dan efisien untuk 20 tahun ke depan.”
Pembangunan
Menurut Eric Rescorla (Firefox CTO dan penulis tunggal TLS 1.3)
“Ini merupakan pengganti lengkap TLS 1.2, menggunakan kunci dan sertifikat yang sama, sehingga klien dan server dapat berkomunikasi secara otomatis melalui TLS 1.3 jika keduanya mendukungnya,” ujarnya. “Sudah ada dukungan yang baik di tingkat perpustakaan, dan Chrome serta Firefox mengaktifkan TLS 1.3 secara default.”
Secara paralel, TLS berakhir di kelompok kerja IETF
Daftar implementasi TLS 1.3 saat ini tersedia di Github untuk siapa saja yang mencari perpustakaan yang paling sesuai:
Apa yang berubah sejak TLS 1.2?
Dari
“Bagaimana TLS 1.3 membuat dunia menjadi tempat yang lebih baik?
TLS 1.3 mencakup keunggulan teknis tertentu—seperti proses jabat tangan yang disederhanakan untuk membuat sambungan aman—dan juga memungkinkan klien melanjutkan sesi dengan server dengan lebih cepat. Langkah-langkah ini dimaksudkan untuk mengurangi latensi pengaturan koneksi dan kegagalan koneksi pada tautan lemah, yang sering kali digunakan sebagai pembenaran untuk hanya menyediakan koneksi HTTP yang tidak terenkripsi.
Yang sama pentingnya, hal ini menghilangkan dukungan untuk beberapa algoritma enkripsi dan hashing lama dan tidak aman yang masih diizinkan (meskipun tidak disarankan) untuk digunakan dengan versi TLS sebelumnya, termasuk SHA-1, MD5, DES, 3DES, dan AES-CBC. menambahkan dukungan untuk cipher suite baru. Perbaikan lainnya mencakup elemen jabat tangan yang lebih terenkripsi (misalnya, pertukaran informasi sertifikat sekarang dienkripsi) untuk mengurangi jumlah petunjuk kepada calon penyadap lalu lintas, serta perbaikan untuk meneruskan kerahasiaan saat menggunakan mode pertukaran kunci tertentu sehingga komunikasi dapat berjalan lancar. setiap saat harus tetap aman meskipun algoritma yang digunakan untuk mengenkripsinya disusupi di masa depan.”
Pengembangan protokol modern dan DDoS
Seperti yang mungkin sudah Anda baca, selama pengembangan protokol
Alasan mengapa hal ini diperlukan dijelaskan dalam dokumen,
Meskipun kami tentu saja tidak siap untuk berspekulasi mengenai persyaratan peraturan, produk mitigasi DDoS aplikasi milik kami (termasuk solusinya
Selain itu, sejak implementasi, tidak ada masalah terkait enkripsi transport yang teridentifikasi. Resmi: TLS 1.3 siap diproduksi.
Namun, masih terdapat masalah terkait dengan pengembangan protokol generasi berikutnya. Masalahnya adalah kemajuan protokol di IETF biasanya sangat bergantung pada penelitian akademis, dan kondisi penelitian akademis di bidang mitigasi serangan penolakan layanan terdistribusi (distributed denial-of-service) sangat suram.
Jadi, contoh yang bagus adalah
Kenyataannya, hal yang terakhir ini sangat jarang terjadi di lingkungan perusahaan nyata (dan hanya sebagian yang dapat diterapkan pada ISP), dan dalam kasus apa pun kemungkinannya tidak akan menjadi "kasus umum" di dunia nyata - namun muncul terus-menerus dalam publikasi ilmiah, biasanya tidak didukung dengan menguji seluruh spektrum potensi serangan DDoS, termasuk serangan tingkat aplikasi. Yang terakhir, setidaknya karena penerapan TLS di seluruh dunia, jelas tidak dapat dideteksi dengan pengukuran pasif paket dan aliran jaringan.
Demikian pula, kami belum mengetahui bagaimana vendor perangkat keras mitigasi DDoS akan beradaptasi dengan realitas TLS 1.3. Karena kerumitan teknis dalam mendukung protokol out-of-band, pemutakhiran mungkin memerlukan waktu.
Menetapkan tujuan yang tepat untuk memandu penelitian merupakan tantangan besar bagi penyedia layanan mitigasi DDoS. Salah satu area di mana pembangunan dapat dimulai adalah
Sumber: www.habr.com