Am Ufank vum Joer an engem Bericht iwwer Internetproblemer an Accessibilitéit fir 2018-2019
IETF TLS Working Group Chairs
Kuerz gesot, TLS 1.3 soll d'Basis fir e méi sécheren an effizienten Internet fir déi nächst 20 Joer ubidden.
Entwécklung
Nom Eric Rescorla (Firefox CTO an eenzegen Auteur vun TLS 1.3)
"Dëst ass e komplette Ersatz fir TLS 1.2, déi déiselwecht Schlësselen an Zertifikater benotzt, sou datt de Client an de Server automatesch iwwer TLS 1.3 kommunizéieren wa se béid et ënnerstëtzen," sot hien. "Et gëtt scho gutt Ënnerstëtzung um Bibliothéiksniveau, a Chrome a Firefox aktivéieren TLS 1.3 par défaut."
Parallel schléisst TLS am IETF-Aarbechtsgrupp op
Eng Lëscht vun aktuellen TLS 1.3 Implementatiounen ass verfügbar op Github fir jiddereen deen no der gëeegentste Bibliothéik sicht:
Wat huet geännert zënter TLS 1.2?
Vun
"Wéi mécht TLS 1.3 d'Welt eng besser Plaz?
TLS 1.3 enthält gewësse technesch Virdeeler - sou wéi e vereinfachte Handshakeprozess fir eng sécher Verbindung ze etabléieren - an erlaabt och Clienten méi séier Sessiounen mat Serveren ze resuméieren. Dës Moossname sollen d'Verbindungssetuplatenz a Verbindungsfehler op schwaache Linken reduzéieren, déi dacks als Begrënnung benotzt ginn fir nëmmen onverschlësselte HTTP-Verbindungen ze liwweren.
Just esou wichteg, et läscht Ënnerstëtzung fir verschidde Legacy an onsécher Verschlësselung an Hashing Algorithmen déi nach ëmmer erlaabt sinn (awer net recommandéiert) fir ze benotzen mat fréiere Versioune vun TLS, dorënner SHA-1, MD5, DES, 3DES, an AES-CBC. derbäi Ënnerstëtzung fir nei Chiffer Suiten. Aner Verbesserungen enthalen méi verschlësselte Elementer vum Handshake (zum Beispill den Austausch vun Zertifikatinformatioun ass elo verschlësselt) fir d'Quantitéit vun Hiweiser op e potenziellen Traffic Oflauschterskandal ze reduzéieren, souwéi Verbesserunge fir d'Forward Geheimnis wann Dir verschidde Schlësselaustauschmodi benotzt, sou datt d'Kommunikatioun zu all Moment muss sécher bleiwen, och wann d'Algorithmen, déi benotzt gi fir et ze verschlësselen, an Zukunft kompromittéiert sinn.
Entwécklung vu modernen Protokoller an DDoS
Wéi Dir scho gelies hutt, während der Entwécklung vum Protokoll
D'Grënn firwat dëst erfuerderlech ass, sinn am Dokument festgeluecht,
Och wa mir sécher net bereet sinn iwwer reglementaresch Ufuerderungen ze spekuléieren, eis propriétaire Applikatioun DDoS Mitigatiounsprodukt (inklusiv eng Léisung
Och zënter der Ëmsetzung si keng Probleemer am Zesummenhang mat Transportverschlësselung identifizéiert. Et ass offiziell: TLS 1.3 ass prett fir d'Produktioun.
Wéi och ëmmer, et gëtt nach ëmmer e Problem mat der Entwécklung vun den nächste Generatioun Protokoller assoziéiert. De Problem ass datt de Protokoll Fortschrëtt an der IETF typesch staark vun der akademescher Fuerschung ofhängeg ass, an den Zoustand vun der akademescher Fuerschung am Beräich vun der Vermeidung vun verdeelt Denial-of-Service Attacken ass déif.
Also, e gutt Beispill wier
Déi lescht ass tatsächlech ganz seelen an realen Enterprise-Ëmfeld (an nëmmen deelweis applicabel fir ISPs), an op alle Fall ass et onwahrscheinlech en "allgemenge Fall" an der realer Welt - awer erschéngt stänneg a wëssenschaftleche Publikatiounen, normalerweis net ënnerstëtzt andeems Dir de ganze Spektrum vu potenziellen DDoS-Attacke testen, inklusiv Applikatiounsniveau Attacken. Déi lescht, wéinst op d'mannst déi weltwäit Deployment vun TLS, kann selbstverständlech net duerch passiv Messung vu Netzwierkpakete a Flux festgestallt ginn.
Och wësse mir nach net wéi DDoS-mitigéierend Hardware Ubidder un d'Realitéite vun TLS 1.3 adaptéieren. Wéinst der technescher Komplexitéit vum Out-of-Band Protokoll z'ënnerstëtzen, kann den Upgrade e bëssen Zäit daueren.
Déi richteg Ziler ze setzen fir d'Fuerschung ze guidéieren ass eng grouss Erausfuerderung fir DDoS Mitigatiounsserviceprovider. Ee Beräich wou d'Entwécklung ufänken kann ass
Source: will.com