Pada awal tahun, dalam laporan mengenai masalah Internet dan kebolehcapaian untuk 2018-2019
Pengerusi Kumpulan Kerja IETF TLS
"Ringkasnya, TLS 1.3 harus menyediakan asas untuk Internet yang lebih selamat dan cekap untuk 20 tahun akan datang."
Pembangunan
Menurut Eric Rescorla (Firefox CTO dan pengarang tunggal TLS 1.3)
"Ini adalah pengganti lengkap untuk TLS 1.2, menggunakan kunci dan sijil yang sama, jadi pelanggan dan pelayan boleh berkomunikasi secara automatik melalui TLS 1.3 jika kedua-duanya menyokongnya," katanya. "Sudah ada sokongan yang baik di peringkat perpustakaan, dan Chrome dan Firefox mendayakan TLS 1.3 secara lalai."
Secara selari, TLS berakhir dalam kumpulan kerja IETF
Senarai pelaksanaan TLS 1.3 semasa tersedia di Github untuk sesiapa yang mencari perpustakaan yang paling sesuai:
Apakah yang telah berubah sejak TLS 1.2?
Daripada
“Bagaimanakah TLS 1.3 menjadikan dunia tempat yang lebih baik?
TLS 1.3 termasuk kelebihan teknikal tertentu—seperti proses jabat tangan yang dipermudahkan untuk mewujudkan sambungan selamat—dan juga membolehkan pelanggan menyambung semula sesi dengan pelayan dengan lebih cepat. Langkah-langkah ini bertujuan untuk mengurangkan kependaman persediaan sambungan dan kegagalan sambungan pada pautan lemah, yang sering digunakan sebagai justifikasi untuk menyediakan hanya sambungan HTTP yang tidak disulitkan.
Sama pentingnya, ia mengalih keluar sokongan untuk beberapa algoritma penyulitan dan pencincangan warisan dan tidak selamat yang masih dibenarkan (walaupun tidak disyorkan) untuk digunakan dengan versi TLS yang lebih awal, termasuk SHA-1, MD5, DES, 3DES dan AES-CBC. manakala menambah sokongan untuk suite sifir baharu. Penambahbaikan lain termasuk lebih banyak elemen jabat tangan yang disulitkan (contohnya, pertukaran maklumat sijil kini disulitkan) untuk mengurangkan jumlah petunjuk kepada penyadap trafik yang berpotensi, serta penambahbaikan pada kerahsiaan majukan apabila menggunakan mod pertukaran kunci tertentu supaya komunikasi pada setiap masa mesti kekal selamat walaupun algoritma yang digunakan untuk menyulitkannya dikompromi pada masa hadapan.”
Pembangunan protokol moden dan DDoS
Seperti yang anda mungkin telah membaca, semasa pembangunan protokol
Sebab mengapa ini mungkin diperlukan dinyatakan dalam dokumen,
Walaupun kami pastinya tidak bersedia untuk membuat spekulasi mengenai keperluan pengawalseliaan, produk mitigasi DDoS proprietari kami (termasuk penyelesaian
Selain itu, sejak pelaksanaan, tiada masalah yang berkaitan dengan penyulitan pengangkutan telah dikenal pasti. Ia rasmi: TLS 1.3 sedia untuk pengeluaran.
Walau bagaimanapun, masih terdapat masalah yang berkaitan dengan pembangunan protokol generasi akan datang. Masalahnya ialah kemajuan protokol dalam IETF lazimnya sangat bergantung pada penyelidikan akademik, dan keadaan penyelidikan akademik dalam bidang mengurangkan serangan penafian perkhidmatan yang diedarkan adalah suram.
Jadi, contoh yang baik adalah
Yang terakhir, sebenarnya, sangat jarang berlaku dalam persekitaran perusahaan sebenar (dan hanya sebahagiannya digunakan untuk ISP), dan dalam apa jua keadaan tidak mungkin menjadi "kes umum" di dunia nyata - tetapi muncul sentiasa dalam penerbitan saintifik, biasanya tidak disokong dengan menguji keseluruhan spektrum serangan DDoS yang berpotensi, termasuk serangan peringkat aplikasi. Yang terakhir, disebabkan sekurang-kurangnya penggunaan TLS di seluruh dunia, jelas tidak dapat dikesan dengan pengukuran pasif paket rangkaian dan aliran.
Begitu juga, kami belum mengetahui cara vendor perkakasan pengurangan DDoS akan menyesuaikan diri dengan realiti TLS 1.3. Disebabkan oleh kerumitan teknikal untuk menyokong protokol luar jalur, peningkatan mungkin mengambil sedikit masa.
Menetapkan matlamat yang betul untuk membimbing penyelidikan ialah cabaran utama bagi penyedia perkhidmatan pengurangan DDoS. Satu bidang di mana pembangunan boleh bermula ialah
Sumber: www.habr.com