Abbiamo abilitato TLS 1.3. Perché dovresti fare lo stesso

Abbiamo abilitato TLS 1.3. Perché dovresti fare lo stesso

All’inizio dell’anno, in un rapporto sui problemi di Internet e sull’accessibilità per il 2018-2019 abbiamo già scrittoche la diffusione di TLS 1.3 è inevitabile. Qualche tempo fa noi stessi abbiamo implementato la versione 1.3 del protocollo Transport Layer Security e, dopo aver raccolto e analizzato i dati, siamo finalmente pronti a parlare delle caratteristiche di questa transizione.

Presidenti dei gruppi di lavoro IETF TLS scrivere:
“In breve, TLS 1.3 dovrebbe fornire le basi per un Internet più sicuro ed efficiente per i prossimi 20 anni”.

Разработка TLS 1.3 ci sono voluti 10 lunghi anni. Noi di Qrator Labs, insieme al resto del settore, abbiamo seguito da vicino il processo di creazione del protocollo fin dalla bozza iniziale. Durante questo periodo, è stato necessario scrivere 28 versioni consecutive della bozza per vedere finalmente la luce di un protocollo equilibrato e di facile implementazione nel 2019. Il supporto attivo del mercato per TLS 1.3 è già evidente: l’implementazione di un protocollo di sicurezza collaudato e affidabile soddisfa le esigenze dei tempi.

Secondo Eric Rescorla (CTO di Firefox e unico autore di TLS 1.3) in un'intervista con Il Registro:

"Si tratta di un sostituto completo di TLS 1.2, che utilizza le stesse chiavi e certificati, in modo che il client e il server possano comunicare automaticamente tramite TLS 1.3 se entrambi lo supportano", ha affermato. "Esiste già un buon supporto a livello di libreria e Chrome e Firefox abilitano TLS 1.3 per impostazione predefinita."


Parallelamente, TLS finisce nel gruppo di lavoro IETF Preparazione della RFC, dichiarando le versioni precedenti di TLS (escluso solo TLS 1.2) obsolete e inutilizzabili. Molto probabilmente la RFC finale verrà pubblicata prima della fine dell'estate. Questo è un altro segnale per il settore IT: l’aggiornamento dei protocolli di crittografia non dovrebbe essere ritardato.

Un elenco delle attuali implementazioni di TLS 1.3 è disponibile su Github per chiunque cerchi la libreria più adatta: https://github.com/tlswg/tls13-spec/wiki/Implementations. È chiaro che l’adozione e il sostegno al protocollo aggiornato faranno – e stanno già – progredendo rapidamente. La comprensione di quanto sia diventata fondamentale la crittografia nel mondo moderno si è diffusa abbastanza ampiamente.

Cosa è cambiato da TLS 1.2?

Di Note della società di Internet:
“In che modo TLS 1.3 rende il mondo un posto migliore?

TLS 1.3 include alcuni vantaggi tecnici, come un processo di handshake semplificato per stabilire una connessione sicura, e consente inoltre ai client di riprendere più rapidamente le sessioni con i server. Queste misure hanno lo scopo di ridurre la latenza di configurazione della connessione e gli errori di connessione su collegamenti deboli, che vengono spesso utilizzati come giustificazione per fornire solo connessioni HTTP non crittografate.

Cosa altrettanto importante, rimuove il supporto per numerosi algoritmi di crittografia e hashing legacy e non sicuri che sono ancora consentiti (sebbene non consigliati) per l'uso con versioni precedenti di TLS, tra cui SHA-1, MD5, DES, 3DES e AES-CBC. aggiunta del supporto per nuove suite di crittografia. Altri miglioramenti includono elementi più crittografati dell'handshake (ad esempio, lo scambio di informazioni sui certificati è ora crittografato) per ridurre la quantità di indizi su un potenziale intercettatore del traffico, nonché miglioramenti alla segretezza di inoltro quando si utilizzano determinate modalità di scambio di chiavi in ​​modo che la comunicazione deve rimanere sempre sicuro anche se gli algoritmi utilizzati per crittografarlo dovessero essere compromessi in futuro.”

Sviluppo di protocolli moderni e DDoS

Come forse avrai già letto, durante lo sviluppo del protocollo e anche dopo, nel gruppo di lavoro IETF TLS sono sorte gravi contraddizioni. È ormai chiaro che le singole imprese (comprese le istituzioni finanziarie) dovranno cambiare il modo in cui proteggono la propria rete per soddisfare le esigenze ormai integrate del protocollo. perfetto segreto in avanti.

Le ragioni per le quali ciò può essere richiesto sono esposte nel documento, scritto da Steve Fenter. Il documento di 20 pagine menziona diversi esempi in cui un'azienda potrebbe voler decrittografare il traffico fuori banda (che PFS non consente) per scopi di monitoraggio, conformità o protezione DDoS a livello di applicazione (L7).

Abbiamo abilitato TLS 1.3. Perché dovresti fare lo stesso

Anche se non siamo certamente disposti a speculare sui requisiti normativi, il nostro prodotto di mitigazione DDoS applicativo proprietario (inclusa una soluzione non richiedendo divulgazione informazioni sensibili e/o riservate) è stato creato nel 2012 tenendo conto di PFS, quindi i nostri clienti e partner non hanno dovuto apportare alcuna modifica alla loro infrastruttura dopo aver aggiornato la versione TLS lato server.

Inoltre, dopo l'implementazione, non sono stati identificati problemi relativi alla crittografia del trasporto. È ufficiale: TLS 1.3 è pronto per la produzione.

Tuttavia, esiste ancora un problema associato allo sviluppo dei protocolli di prossima generazione. Il problema è che il progresso del protocollo nell’IETF dipende in genere fortemente dalla ricerca accademica, e lo stato della ricerca accademica nel campo della mitigazione degli attacchi denial-of-service distribuiti è deprimente.

Quindi, un buon esempio sarebbe sezione 4.4 La bozza dell'IETF "QUIC Manageability", parte della futura suite di protocolli QUIC, afferma che "i metodi moderni per rilevare e mitigare [gli attacchi DDoS] in genere implicano misurazioni passive utilizzando i dati del flusso di rete".

Quest'ultimo è, infatti, molto raro negli ambienti aziendali reali (e applicabile solo parzialmente agli ISP), e in ogni caso difficilmente costituisce un "caso generale" nel mondo reale - ma appare costantemente in pubblicazioni scientifiche, solitamente non supportate testando l'intero spettro di potenziali attacchi DDoS, compresi gli attacchi a livello di applicazione. Quest'ultimo, almeno a causa della diffusione mondiale di TLS, ovviamente non può essere rilevato mediante misurazione passiva di pacchetti e flussi di rete.

Allo stesso modo, non sappiamo ancora come i fornitori di hardware di mitigazione DDoS si adatteranno alla realtà di TLS 1.3. A causa della complessità tecnica del supporto del protocollo fuori banda, l'aggiornamento potrebbe richiedere del tempo.

Stabilire gli obiettivi giusti per guidare la ricerca è una sfida importante per i fornitori di servizi di mitigazione DDoS. Un'area in cui può iniziare lo sviluppo è Gruppo di ricerca SMART presso l'IRTF, dove i ricercatori possono collaborare con l'industria per affinare la propria conoscenza di un settore impegnativo ed esplorare nuove strade di ricerca. Rivolgiamo inoltre un caloroso benvenuto a tutti i ricercatori, qualora ce ne fossero: possiamo essere contattati per domande o suggerimenti relativi alla ricerca DDoS o al gruppo di ricerca SMART all'indirizzo [email protected]

Fonte: habr.com

Aggiungi un commento