د NPM ذخیره د TLS 1.0 او 1.1 لپاره ملاتړ له مینځه وړي

GitHub پریکړه کړې چې د NPM کڅوړې ذخیره کې د TLS 1.0 او 1.1 لپاره ملاتړ بند کړي او د NPM کڅوړې مدیر سره تړلي ټول سایټونه ، پشمول npmjs.com. د اکتوبر 4 څخه پیل کیږي، د ذخیره کولو سره نښلول، د کڅوړو نصبولو په شمول، به یو پیرودونکي ته اړتیا ولري چې لږترلږه د TLS 1.2 ملاتړ وکړي. پخپله GitHub کې، د TLS 1.0/1.1 لپاره ملاتړ د فبروري په 2018 کې بیرته بند شو. انګیزه د دې خدماتو امنیت او د کاروونکو معلوماتو محرمیت لپاره اندیښنه بلل کیږي. د GitHub په وینا، د NPM ذخیرې ته شاوخوا 99٪ غوښتنې دمخه د TLS 1.2 یا 1.3 په کارولو سره رامینځته شوي ، او Node.js د 1.2 راهیسې د TLS 2013 لپاره ملاتړ شامل کړی (له 0.10 خوشې کیدو راهیسې) ، نو بدلون به یوازې د یوې کوچنۍ برخې اغیزه وکړي. کاروونکي

راځئ چې یادونه وکړو چې د TLS 1.0 او 1.1 پروتوکولونه په رسمي ډول د IETF (انټرنیټ انجینرۍ کاري ځواک) لخوا د پخوانیو ټیکنالوژیو په توګه طبقه بندي شوي. د TLS 1.0 توضیحات د جنوري په 1999 کې خپاره شوي. اوه کاله وروسته، د TLS 1.1 تازه معلومات د پیل کولو ویکتورونو او پیډینګ نسل پورې اړوند د امنیتي پرمختګونو سره خپور شو. د TLS 1.0/1.1 اصلي ستونزو څخه د عصري سایفرونو لپاره د ملاتړ نشتوالی دی (د مثال په توګه ، ECDHE او AEAD) او د زاړه سایفرونو ملاتړ لپاره د اړتیا په مشخصاتو کې شتون شتون لري ، چې اعتبار یې په اوسني مرحله کې تر پوښتنې لاندې دی. د کمپیوټري ټیکنالوژۍ پراختیا (د مثال په توګه، د TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA لپاره ملاتړ د بشپړتیا چک کولو لپاره اړین دی او تصدیق د MD5 او SHA-1 کاروي). د پخوانیو الګوریتمونو ملاتړ لا دمخه د ROBOT، DROWN، BEAST، Logjam او FREAK په څیر بریدونو المل شوی. په هرصورت، دا ستونزې په مستقیم ډول د پروتوکول زیانمننې په پام کې نه نیول شوي او د پلي کولو په کچه حل شوي. د TLS 1.0/1.1 پروتوکولونه پخپله جدي زیانونه نلري چې د عملي بریدونو ترسره کولو لپاره کارول کیدی شي.

سرچینه: opennet.ru

Add a comment