Habilitamos o TLS 1.3. Por que você deveria fazer o mesmo

Habilitamos o TLS 1.3. Por que você deveria fazer o mesmo

No início do ano, num relatório sobre problemas da Internet e acessibilidade para 2018-2019 nós já escrevemosque a disseminação do TLS 1.3 é inevitável. Há algum tempo, nós mesmos implantamos a versão 1.3 do protocolo Transport Layer Security e, após coletar e analisar os dados, estamos finalmente prontos para falar sobre as características dessa transição.

Presidentes do Grupo de Trabalho TLS da IETF пишут:
“Resumindo, o TLS 1.3 deverá fornecer a base para uma Internet mais segura e eficiente para os próximos 20 anos.”

Desenvolvimento TLS 1.3 demorou 10 longos anos. Nós da Qrator Labs, juntamente com o restante da indústria, acompanhamos de perto o processo de criação do protocolo desde o rascunho inicial. Durante este período, foi necessário escrever 28 versões consecutivas do rascunho para finalmente ver a luz de um protocolo equilibrado e fácil de implementar em 2019. O apoio ativo do mercado ao TLS 1.3 já é evidente: a implementação de um protocolo de segurança comprovado e confiável atende às necessidades da época.

De acordo com Eric Rescorla (CTO do Firefox e único autor do TLS 1.3) em entrevista ao The Register:

“Este é um substituto completo para o TLS 1.2, usando as mesmas chaves e certificados, para que o cliente e o servidor possam se comunicar automaticamente através do TLS 1.3 se ambos o suportarem”, disse ele. “Já existe um bom suporte no nível da biblioteca, e o Chrome e o Firefox habilitam o TLS 1.3 por padrão.”


Paralelamente, o TLS está terminando no grupo de trabalho da IETF Preparação RFC, declarando versões mais antigas do TLS (excluindo apenas o TLS 1.2) obsoletas e inutilizáveis. Muito provavelmente, a RFC final será lançada antes do final do verão. Este é outro sinal para a indústria de TI: a atualização dos protocolos de criptografia não deve ser adiada.

Uma lista das implementações atuais do TLS 1.3 está disponível no Github para quem procura a biblioteca mais adequada: https://github.com/tlswg/tls13-spec/wiki/Implementations. É evidente que a adopção e o apoio ao protocolo actualizado irão – e já estão – a progredir rapidamente. A compreensão de como a criptografia se tornou fundamental no mundo moderno se espalhou amplamente.

O que mudou desde o TLS 1.2?

De Notas da Sociedade da Internet:
“Como o TLS 1.3 torna o mundo um lugar melhor?

O TLS 1.3 inclui certas vantagens técnicas – como um processo de handshake simplificado para estabelecer uma conexão segura – e também permite que os clientes retomem sessões com servidores mais rapidamente. Essas medidas têm como objetivo reduzir a latência de configuração da conexão e falhas de conexão em links fracos, que são frequentemente usados ​​como justificativa para fornecer apenas conexões HTTP não criptografadas.

Tão importante quanto, ele remove o suporte para vários algoritmos de criptografia e hash herdados e inseguros que ainda são permitidos (embora não recomendados) para uso com versões anteriores do TLS, incluindo SHA-1, MD5, DES, 3DES e AES-CBC. adicionando suporte para novos conjuntos de criptografia. Outras melhorias incluem elementos mais criptografados do handshake (por exemplo, a troca de informações de certificado agora é criptografada) para reduzir a quantidade de pistas para um potencial bisbilhoteiro de tráfego, bem como melhorias para encaminhar o sigilo ao usar certos modos de troca de chaves para que a comunicação sempre deve permanecer seguro, mesmo que os algoritmos usados ​​para criptografá-lo sejam comprometidos no futuro.”

Desenvolvimento de protocolos modernos e DDoS

Como você já deve ter lido, durante o desenvolvimento do protocolo e mesmo depois, no grupo de trabalho IETF TLS surgiram sérias contradições. Está agora claro que as empresas individuais (incluindo as instituições financeiras) terão de mudar a forma como protegem a sua própria rede, a fim de acomodar os recursos agora integrados do protocolo. sigilo perfeito para a frente.

As razões pelas quais isso pode ser necessário estão definidas no documento, escrito por Steve Fenter. O artigo de 20 páginas menciona vários exemplos em que uma empresa pode querer descriptografar o tráfego fora de banda (que o PFS não permite) para fins de monitoramento, conformidade ou proteção DDoS da camada de aplicativo (L7).

Habilitamos o TLS 1.3. Por que você deveria fazer o mesmo

Embora certamente não estejamos preparados para especular sobre requisitos regulatórios, nosso produto proprietário de mitigação de DDoS de aplicativos (incluindo uma solução não exigindo divulgação informações sensíveis e/ou confidenciais) foi criado em 2012 levando em consideração o PFS, para que nossos clientes e parceiros não precisassem fazer nenhuma alteração em sua infraestrutura após atualizar a versão do TLS no lado do servidor.

Além disso, desde a implementação, não foram identificados problemas relacionados à criptografia de transporte. É oficial: o TLS 1.3 está pronto para produção.

No entanto, ainda existe um problema associado ao desenvolvimento de protocolos de próxima geração. O problema é que o progresso do protocolo na IETF normalmente depende fortemente da pesquisa acadêmica, e o estado da pesquisa acadêmica na área de mitigação de ataques distribuídos de negação de serviço é desanimador.

Então, um bom exemplo seria seção 4.4 O rascunho “QUIC Manageability” da IETF, parte do próximo conjunto de protocolos QUIC, afirma que “métodos modernos para detectar e mitigar [ataques DDoS] normalmente envolvem medição passiva usando dados de fluxo de rede”.

Este último é, de facto, muito raro em ambientes empresariais reais (e apenas parcialmente aplicável a ISPs) e, em qualquer caso, é pouco provável que seja um "caso geral" no mundo real - mas aparece constantemente em publicações científicas, geralmente não suportadas. testando todo o espectro de possíveis ataques DDoS, incluindo ataques em nível de aplicativo. Este último, devido pelo menos à implantação mundial do TLS, obviamente não pode ser detectado pela medição passiva de pacotes e fluxos de rede.

Da mesma forma, ainda não sabemos como os fornecedores de hardware de mitigação de DDoS se adaptarão à realidade do TLS 1.3. Devido à complexidade técnica do suporte ao protocolo fora de banda, a atualização pode levar algum tempo.

Definir as metas certas para orientar a pesquisa é um grande desafio para os provedores de serviços de mitigação de DDoS. Uma área onde o desenvolvimento pode começar é Grupo de pesquisa SMART no IRTF, onde os pesquisadores podem colaborar com a indústria para refinar seu próprio conhecimento de uma indústria desafiadora e explorar novos caminhos de pesquisa. Também damos as boas-vindas a todos os pesquisadores, caso haja algum - podemos ser contatados com perguntas ou sugestões relacionadas à pesquisa DDoS ou ao grupo de pesquisa SMART em [email protegido]

Fonte: habr.com

Adicionar um comentário