ವರ್ಷದ ಆರಂಭದಲ್ಲಿ, 2018-2019 ರ ಇಂಟರ್ನೆಟ್ ಸಮಸ್ಯೆಗಳು ಮತ್ತು ಪ್ರವೇಶದ ಕುರಿತಾದ ವರದಿಯಲ್ಲಿ
IETF TLS ವರ್ಕಿಂಗ್ ಗ್ರೂಪ್ ಚೇರ್ಗಳು
"ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, TLS 1.3 ಮುಂದಿನ 20 ವರ್ಷಗಳವರೆಗೆ ಹೆಚ್ಚು ಸುರಕ್ಷಿತ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಇಂಟರ್ನೆಟ್ಗೆ ಅಡಿಪಾಯವನ್ನು ಒದಗಿಸಬೇಕು."
ಅಭಿವೃದ್ಧಿ
ಎರಿಕ್ ರೆಸ್ಕೋರ್ಲಾ ಪ್ರಕಾರ (ಫೈರ್ಫಾಕ್ಸ್ CTO ಮತ್ತು TLS 1.3 ರ ಏಕೈಕ ಲೇಖಕ)
"ಇದು TLS 1.2 ಗೆ ಸಂಪೂರ್ಣ ಬದಲಿಯಾಗಿದೆ, ಒಂದೇ ಕೀಗಳು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸುತ್ತದೆ, ಆದ್ದರಿಂದ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ TLS 1.3 ಅನ್ನು ಬೆಂಬಲಿಸಿದರೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಂವಹನ ಮಾಡಬಹುದು" ಎಂದು ಅವರು ಹೇಳಿದರು. "ಲೈಬ್ರರಿ ಮಟ್ಟದಲ್ಲಿ ಈಗಾಗಲೇ ಉತ್ತಮ ಬೆಂಬಲವಿದೆ, ಮತ್ತು Chrome ಮತ್ತು Firefox ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ TLS 1.3 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ."
ಸಮಾನಾಂತರವಾಗಿ, IETF ಕಾರ್ಯ ಗುಂಪಿನಲ್ಲಿ TLS ಕೊನೆಗೊಳ್ಳುತ್ತಿದೆ
ಪ್ರಸ್ತುತ TLS 1.3 ಅಳವಡಿಕೆಗಳ ಪಟ್ಟಿಯು Github ನಲ್ಲಿ ಅತ್ಯಂತ ಸೂಕ್ತವಾದ ಲೈಬ್ರರಿಯನ್ನು ಹುಡುಕುತ್ತಿರುವ ಯಾರಿಗಾದರೂ ಲಭ್ಯವಿದೆ:
TLS 1.2 ರಿಂದ ಏನು ಬದಲಾಗಿದೆ?
ಆಫ್
“TLS 1.3 ಜಗತ್ತನ್ನು ಹೇಗೆ ಉತ್ತಮ ಸ್ಥಳವನ್ನಾಗಿ ಮಾಡುತ್ತದೆ?
TLS 1.3 ಕೆಲವು ತಾಂತ್ರಿಕ ಪ್ರಯೋಜನಗಳನ್ನು ಒಳಗೊಂಡಿದೆ-ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಸರಳೀಕೃತ ಹ್ಯಾಂಡ್ಶೇಕ್ ಪ್ರಕ್ರಿಯೆಯಂತಹ-ಮತ್ತು ಕ್ಲೈಂಟ್ಗಳು ಸರ್ವರ್ಗಳೊಂದಿಗೆ ಸೆಷನ್ಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಪುನರಾರಂಭಿಸಲು ಸಹ ಅನುಮತಿಸುತ್ತದೆ. ಈ ಕ್ರಮಗಳು ದುರ್ಬಲ ಲಿಂಕ್ಗಳಲ್ಲಿ ಸಂಪರ್ಕ ಸೆಟಪ್ ಲೇಟೆನ್ಸಿ ಮತ್ತು ಸಂಪರ್ಕ ವೈಫಲ್ಯಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ, ಇವುಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದ HTTP ಸಂಪರ್ಕಗಳನ್ನು ಒದಗಿಸಲು ಸಮರ್ಥನೆಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.
ಅಷ್ಟೇ ಮುಖ್ಯವಾಗಿ, ಇದು SHA-1, MD5, DES, 3DES ಮತ್ತು AES-CBC ಸೇರಿದಂತೆ TLS ನ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಬಳಸಲು ಇನ್ನೂ ಅನುಮತಿಸಲಾದ (ಶಿಫಾರಸು ಮಾಡದಿದ್ದರೂ) ಹಲವಾರು ಪರಂಪರೆ ಮತ್ತು ಅಸುರಕ್ಷಿತ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ತೆಗೆದುಹಾಕುತ್ತದೆ. ಹೊಸ ಸೈಫರ್ ಸೂಟ್ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗುತ್ತಿದೆ. ಇತರ ಸುಧಾರಣೆಗಳು ಹ್ಯಾಂಡ್ಶೇಕ್ನ ಹೆಚ್ಚು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿವೆ (ಉದಾಹರಣೆಗೆ, ಪ್ರಮಾಣಪತ್ರದ ಮಾಹಿತಿಯ ವಿನಿಮಯವನ್ನು ಈಗ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ) ಸಂಭಾವ್ಯ ಟ್ರಾಫಿಕ್ ಕದ್ದಾಲಿಕೆಗೆ ಸುಳಿವುಗಳ ಪ್ರಮಾಣವನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ, ಜೊತೆಗೆ ಕೆಲವು ಪ್ರಮುಖ ವಿನಿಮಯ ವಿಧಾನಗಳನ್ನು ಬಳಸುವಾಗ ಗೌಪ್ಯತೆಯನ್ನು ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಸುಧಾರಣೆಗಳು. ಭವಿಷ್ಯದಲ್ಲಿ ಅದನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸುವ ಅಲ್ಗಾರಿದಮ್ಗಳು ರಾಜಿ ಮಾಡಿಕೊಂಡರೂ ಎಲ್ಲಾ ಸಮಯದಲ್ಲೂ ಸುರಕ್ಷಿತವಾಗಿರಬೇಕು.
ಆಧುನಿಕ ಪ್ರೋಟೋಕಾಲ್ಗಳ ಅಭಿವೃದ್ಧಿ ಮತ್ತು DDoS
ನೀವು ಈಗಾಗಲೇ ಓದಿದಂತೆ, ಪ್ರೋಟೋಕಾಲ್ನ ಅಭಿವೃದ್ಧಿಯ ಸಮಯದಲ್ಲಿ
ಇದು ಏಕೆ ಅಗತ್ಯವಾಗಬಹುದು ಎಂಬ ಕಾರಣಗಳನ್ನು ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ,
ನಿಯಂತ್ರಕ ಅಗತ್ಯತೆಗಳ ಕುರಿತು ಊಹಿಸಲು ನಾವು ಖಂಡಿತವಾಗಿಯೂ ಸಿದ್ಧರಿಲ್ಲದಿದ್ದರೂ, ನಮ್ಮ ಸ್ವಾಮ್ಯದ DDoS ತಗ್ಗಿಸುವಿಕೆಯ ಉತ್ಪನ್ನ (ಪರಿಹಾರವೂ ಸೇರಿದಂತೆ
ಅಲ್ಲದೆ, ಅನುಷ್ಠಾನದ ನಂತರ, ಸಾರಿಗೆ ಗೂಢಲಿಪೀಕರಣಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿಲ್ಲ. ಇದು ಅಧಿಕೃತವಾಗಿದೆ: TLS 1.3 ಉತ್ಪಾದನೆಗೆ ಸಿದ್ಧವಾಗಿದೆ.
ಆದಾಗ್ಯೂ, ಮುಂದಿನ ಪೀಳಿಗೆಯ ಪ್ರೋಟೋಕಾಲ್ಗಳ ಅಭಿವೃದ್ಧಿಗೆ ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆ ಇನ್ನೂ ಇದೆ. ಸಮಸ್ಯೆಯೆಂದರೆ IETF ನಲ್ಲಿನ ಪ್ರೋಟೋಕಾಲ್ ಪ್ರಗತಿಯು ವಿಶಿಷ್ಟವಾಗಿ ಶೈಕ್ಷಣಿಕ ಸಂಶೋಧನೆಯ ಮೇಲೆ ಹೆಚ್ಚು ಅವಲಂಬಿತವಾಗಿದೆ ಮತ್ತು ವಿತರಣೆಯ ನಿರಾಕರಣೆ-ಸೇವೆಯ ದಾಳಿಗಳನ್ನು ತಗ್ಗಿಸುವ ಕ್ಷೇತ್ರದಲ್ಲಿ ಶೈಕ್ಷಣಿಕ ಸಂಶೋಧನೆಯ ಸ್ಥಿತಿಯು ನೀರಸವಾಗಿದೆ.
ಆದ್ದರಿಂದ, ಒಂದು ಉತ್ತಮ ಉದಾಹರಣೆಯಾಗಿದೆ
ಎರಡನೆಯದು, ವಾಸ್ತವವಾಗಿ, ನೈಜ ಉದ್ಯಮ ಪರಿಸರದಲ್ಲಿ ಬಹಳ ಅಪರೂಪವಾಗಿದೆ (ಮತ್ತು ISP ಗಳಿಗೆ ಮಾತ್ರ ಭಾಗಶಃ ಅನ್ವಯಿಸುತ್ತದೆ), ಮತ್ತು ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ ನೈಜ ಜಗತ್ತಿನಲ್ಲಿ "ಸಾಮಾನ್ಯ ಪ್ರಕರಣ" ಆಗಿರುವುದು ಅಸಂಭವವಾಗಿದೆ - ಆದರೆ ವೈಜ್ಞಾನಿಕ ಪ್ರಕಟಣೆಗಳಲ್ಲಿ ನಿರಂತರವಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ ಬೆಂಬಲಿಸುವುದಿಲ್ಲ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದ ದಾಳಿಗಳು ಸೇರಿದಂತೆ ಸಂಭಾವ್ಯ DDoS ದಾಳಿಗಳ ಸಂಪೂರ್ಣ ಸ್ಪೆಕ್ಟ್ರಮ್ ಅನ್ನು ಪರೀಕ್ಷಿಸುವ ಮೂಲಕ. ಎರಡನೆಯದು, ಕನಿಷ್ಠ TLS ನ ವಿಶ್ವವ್ಯಾಪಿ ನಿಯೋಜನೆಯಿಂದಾಗಿ, ನಿಸ್ಸಂಶಯವಾಗಿ ನೆಟ್ವರ್ಕ್ ಪ್ಯಾಕೆಟ್ಗಳು ಮತ್ತು ಹರಿವಿನ ನಿಷ್ಕ್ರಿಯ ಮಾಪನದಿಂದ ಕಂಡುಹಿಡಿಯಲಾಗುವುದಿಲ್ಲ.
ಅಂತೆಯೇ, DDoS ತಗ್ಗಿಸುವಿಕೆ ಹಾರ್ಡ್ವೇರ್ ಮಾರಾಟಗಾರರು TLS 1.3 ರ ನೈಜತೆಗಳಿಗೆ ಹೇಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತಾರೆ ಎಂಬುದು ನಮಗೆ ಇನ್ನೂ ತಿಳಿದಿಲ್ಲ. ಔಟ್-ಆಫ್-ಬ್ಯಾಂಡ್ ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬೆಂಬಲಿಸುವ ತಾಂತ್ರಿಕ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ, ಅಪ್ಗ್ರೇಡ್ ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು.
ಸಂಶೋಧನೆಗೆ ಮಾರ್ಗದರ್ಶನ ನೀಡಲು ಸರಿಯಾದ ಗುರಿಗಳನ್ನು ಹೊಂದಿಸುವುದು DDoS ತಗ್ಗಿಸುವಿಕೆ ಸೇವಾ ಪೂರೈಕೆದಾರರಿಗೆ ಪ್ರಮುಖ ಸವಾಲಾಗಿದೆ. ಅಭಿವೃದ್ಧಿಯನ್ನು ಪ್ರಾರಂಭಿಸಬಹುದಾದ ಒಂದು ಕ್ಷೇತ್ರ
ಮೂಲ: www.habr.com