Ing awal taun, ing laporan babagan masalah Internet lan aksesibilitas kanggo 2018-2019
Ketua Kelompok Kerja IETF TLS
"Singkatipun, TLS 1.3 kudu nyedhiyakake dhasar kanggo Internet sing luwih aman lan efisien sajrone 20 taun sabanjure."
Pangembangan saka
Miturut Eric Rescorla (Firefox CTO lan penulis tunggal TLS 1.3)
"Iki minangka panggantos lengkap kanggo TLS 1.2, nggunakake tombol lan sertifikat sing padha, supaya klien lan server bisa komunikasi kanthi otomatis liwat TLS 1.3 yen loro-lorone ndhukung," ujare. "Wis ana dhukungan sing apik ing tingkat perpustakaan, lan Chrome lan Firefox ngaktifake TLS 1.3 kanthi standar."
Ing paralel, TLS wis rampung ing grup kerja IETF
Dhaptar implementasi TLS 1.3 saiki kasedhiya ing Github kanggo sapa wae sing nggoleki perpustakaan sing paling cocok:
Apa sing wis diganti wiwit TLS 1.2?
Saka
"Kepiye TLS 1.3 nggawe jagad dadi papan sing luwih apik?
TLS 1.3 kalebu kaluwihan teknis tartamtu-kayata proses jabat tangan sing disederhanakake kanggo nggawe sambungan sing aman-lan uga ngidini klien nerusake sesi karo server kanthi luwih cepet. Langkah-langkah kasebut dimaksudake kanggo nyuda latensi persiyapan sambungan lan kegagalan sambungan ing tautan sing lemah, sing asring digunakake minangka kabeneran kanggo nyedhiyakake mung sambungan HTTP sing ora dienkripsi.
Sing penting, mbusak dhukungan kanggo sawetara enkripsi lan algoritma hashing warisan lan ora aman sing isih diidinake (sanajan ora dianjurake) kanggo digunakake karo versi TLS sadurungΓ©, kalebu SHA-1, MD5, DES, 3DES, lan AES-CBC. nambahake dhukungan kanggo suite cipher anyar. Perbaikan liyane kalebu unsur salaman sing luwih ndhelik (contone, ijol-ijolan informasi sertifikat saiki dienkripsi) kanggo nyuda jumlah pitunjuk menyang eavesdropper lalu lintas potensial, uga dandan kanggo nerusake rahasia nalika nggunakake mode pertukaran tombol tartamtu supaya komunikasi sawayah-wayah kudu tetep aman sanajan algoritma sing digunakake kanggo enkripsi bakal dikompromi ing mangsa ngarep.
Pangembangan protokol modern lan DDoS
Nalika sampeyan bisa uga wis maca, sak pangembangan protokol
Alasan kenapa iki bisa uga dibutuhake diterangake ing dokumen kasebut,
Nalika kita mesthi ora siyap kanggo spekulasi babagan syarat regulasi, produk mitigasi DDoS aplikasi kepemilikan kita (kalebu solusi
Uga, wiwit implementasine, ora ana masalah sing ana gandhengane karo enkripsi transportasi sing diidentifikasi. Resmi: TLS 1.3 siyap kanggo produksi.
Nanging, isih ana masalah sing ana gandhengane karo pangembangan protokol generasi sabanjure. Masalahe yaiku kemajuan protokol ing IETF biasane gumantung banget karo riset akademik, lan kahanan riset akademik ing bidang nyuda serangan penolakan layanan sing disebarake ora apik.
Dadi, conto sing apik
Sing terakhir, nyatane, arang banget ing lingkungan perusahaan nyata (lan mung sebagian ditrapake kanggo ISP), lan ing kasus apa wae ora mungkin dadi "kasus umum" ing donya nyata - nanging katon terus-terusan ing publikasi ilmiah, biasane ora didhukung. kanthi nguji kabeh spektrum serangan DDoS potensial, kalebu serangan level aplikasi. Sing terakhir, amarga paling ora penyebaran TLS ing saindenging jagad, jelas ora bisa dideteksi kanthi pangukuran pasif paket lan aliran jaringan.
Kajaba iku, kita durung ngerti kepiye vendor hardware mitigasi DDoS bakal adaptasi karo kasunyatan TLS 1.3. Amarga kerumitan teknis ndhukung protokol out-of-band, upgrade bisa njupuk sawetara wektu.
Nyetel tujuan sing tepat kanggo nuntun riset minangka tantangan utama kanggo panyedhiya layanan mitigasi DDoS. Salah sawijining wilayah sing bisa diwiwiti pembangunan yaiku
Source: www.habr.com