V začetku leta je v poročilu o težavah in dostopnosti interneta za 2018-2019
Predsedniki delovnih skupin IETF TLS
"Na kratko, TLS 1.3 bi moral zagotoviti osnovo za bolj varen in učinkovit internet v naslednjih 20 letih."
Razvoj
Po mnenju Erica Rescorle (Firefoxov tehnični direktor in edini avtor TLS 1.3)
"To je popolna zamenjava za TLS 1.2 z uporabo istih ključev in potrdil, tako da lahko odjemalec in strežnik samodejno komunicirata prek TLS 1.3, če ga oba podpirata," je dejal. "Na ravni knjižnice že obstaja dobra podpora, Chrome in Firefox pa privzeto omogočata TLS 1.3."
Vzporedno se TLS končuje v delovni skupini IETF
Seznam trenutnih implementacij TLS 1.3 je na voljo na Githubu za vse, ki iščejo najprimernejšo knjižnico:
Kaj se je spremenilo od TLS 1.2?
Od
»Kako TLS 1.3 naredi svet boljši?
TLS 1.3 vključuje določene tehnične prednosti – kot je poenostavljen postopek rokovanja za vzpostavitev varne povezave – in strankam omogoča tudi hitrejše nadaljevanje sej s strežniki. Ti ukrepi so namenjeni zmanjšanju zakasnitve nastavitve povezave in napak pri povezovanju na šibkih povezavah, ki se pogosto uporabljajo kot utemeljitev za zagotavljanje samo nešifriranih povezav HTTP.
Prav tako pomembno je, da odstrani podporo za več podedovanih in nevarnih algoritmov šifriranja in zgoščevanja, ki so še vedno dovoljeni (čeprav niso priporočljivi) za uporabo s starejšimi različicami TLS, vključno s SHA-1, MD5, DES, 3DES in AES-CBC. dodajanje podpore za nove šifrirne zbirke. Druge izboljšave vključujejo več šifriranih elementov rokovanja (na primer, izmenjava informacij o potrdilu je zdaj šifrirana), da se zmanjša količina namigov za morebitno prisluškovanje prometu, kot tudi izboljšave posredovanja tajnosti pri uporabi določenih načinov izmenjave ključev, tako da komunikacija ves čas mora ostati varen, tudi če bodo algoritmi, uporabljeni za šifriranje, v prihodnosti ogroženi.«
Razvoj sodobnih protokolov in DDoS
Kot ste morda že prebrali, med razvojem protokola
Razlogi, zakaj je to morda potrebno, so navedeni v dokumentu,
Čeprav zagotovo nismo pripravljeni špekulirati o regulativnih zahtevah, naš lastniški izdelek za ublažitev DDoS aplikacij (vključno z rešitvijo
Prav tako od implementacije niso bile ugotovljene nobene težave v zvezi s šifriranjem transporta. Uradno: TLS 1.3 je pripravljen za proizvodnjo.
Še vedno pa obstaja težava, povezana z razvojem protokolov naslednje generacije. Težava je v tem, da je napredek protokola v IETF običajno močno odvisen od akademskih raziskav, stanje akademskih raziskav na področju blaženja porazdeljenih napadov zavrnitve storitve pa je slabo.
Torej, dober primer bi bil
Slednje je pravzaprav zelo redko v resničnih podjetniških okoljih (in le delno uporabno za ponudnike internetnih storitev) in v vsakem primeru ni verjetno, da bi šlo za "splošen primer" v resničnem svetu - vendar se nenehno pojavlja v znanstvenih publikacijah, običajno ni podprto s testiranjem celotnega spektra možnih napadov DDoS, vključno z napadi na ravni aplikacije. Slednjega, vsaj zaradi svetovne razširjenosti TLS, očitno ni mogoče zaznati s pasivnim merjenjem omrežnih paketov in tokov.
Prav tako še ne vemo, kako se bodo proizvajalci strojne opreme za ublažitev DDoS prilagodili realnostim TLS 1.3. Zaradi tehnične zapletenosti podpore za zunajpasovni protokol lahko nadgradnja traja nekaj časa.
Določanje pravih ciljev za vodenje raziskav je velik izziv za ponudnike storitev ublažitve DDoS. Eno področje, kjer se lahko začne razvoj, je
Vir: www.habr.com