W nocnych kompilacjach przeglądarki Firefox wyłączono obsługę protokołów TLS 1.0 i TLS 1.1

В nocne budowanie Domyślnie Firefox wyłączony obsługa protokołów TLS 1.0 i TLS 1.1 (ustawienie security.tls.version.min jest ustawione na 3, co ustawia TLS 1.2 jako wersję minimalną). W wersjach stabilnych planowane jest wyłączenie protokołu TLS 1.0/1.1 w marcu 2020 r. W przeglądarce Chrome obsługa protokołu TLS 1.0/1.1 zostanie wycofana w przeglądarce Chrome 81, co ma nastąpić w styczniu 2020 r.

Specyfikacja TLS 1.0 została opublikowana w styczniu 1999 r. Siedem lat później wydano aktualizację TLS 1.1 zawierającą ulepszenia bezpieczeństwa związane z generowaniem wektorów inicjujących i dopełnieniem. Obecnie komitet IETF (Internet Engineering Task Force), który zajmuje się rozwojem protokołów i architektury internetowej,
rozwija się projekt specyfikacji wycofujący protokoły TLS 1.0/1.1. Według serwisu Puls SSL według stanu na 3 września protokół TLS 1.2 obsługuje 95.8% stron internetowych umożliwiających nawiązywanie bezpiecznych połączeń, a TLS 1.3 – 17.7%. Połączenia TLS 1.1 akceptuje 75.5% witryn HTTPS, natomiast połączenia TLS 1.0 akceptuje 65.5%.

Głównymi problemami TLS 1.0/1.1 jest brak obsługi nowoczesnych szyfrów (np. ECDHE i AEAD) oraz konieczność obsługi starych szyfrów, których niezawodność kwestionowana jest na obecnym etapie rozwoju technologii obliczeniowej (np. , wymagana jest obsługa TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA, do sprawdzania integralności i uwierzytelniania używane są MD5 i SHA -1). Obsługa przestarzałych algorytmów doprowadziła już do ataków takich jak
ROBOT, UTOPIĆ SIĘ, BEAST, tarapaty и FREAK. Jednak problemów tych nie uznano bezpośrednio za luki w protokole i rozwiązano je na poziomie jego implementacji. Same protokoły TLS 1.0/1.1 nie mają krytycznych luk, które można wykorzystać do przeprowadzenia praktycznych ataków.

Źródło: opennet.ru

Dodaj komentarz