ஆண்டின் தொடக்கத்தில், 2018-2019க்கான இணையச் சிக்கல்கள் மற்றும் அணுகல் குறித்த அறிக்கையில்
IETF TLS பணிக்குழு தலைவர்கள்
"சுருக்கமாக, TLS 1.3 அடுத்த 20 ஆண்டுகளுக்கு மிகவும் பாதுகாப்பான மற்றும் திறமையான இணையத்திற்கான அடித்தளத்தை வழங்க வேண்டும்."
வடிவமைப்பு
எரிக் ரெஸ்கோர்லா (Firefox CTO மற்றும் TLS 1.3 இன் ஒரே ஆசிரியர்) கருத்துப்படி
"இது TLS 1.2 க்கு முழுமையான மாற்றாகும், அதே விசைகள் மற்றும் சான்றிதழ்களைப் பயன்படுத்துகிறது, எனவே கிளையன்ட் மற்றும் சர்வர் இருவரும் TLS 1.3 ஐ ஆதரித்தால் தானாகவே தொடர்பு கொள்ள முடியும்," என்று அவர் கூறினார். "நூலக அளவில் ஏற்கனவே நல்ல ஆதரவு உள்ளது, மேலும் Chrome மற்றும் Firefox இயல்பாக TLS 1.3 ஐ செயல்படுத்துகின்றன."
இணையாக, IETF பணிக்குழுவில் TLS முடிவடைகிறது
தற்போதைய TLS 1.3 செயலாக்கங்களின் பட்டியல் Github இல் மிகவும் பொருத்தமான நூலகத்தைத் தேடும் அனைவருக்கும் கிடைக்கிறது:
TLS 1.2 இலிருந்து என்ன மாறிவிட்டது?
Из
"TLS 1.3 எவ்வாறு உலகை சிறந்த இடமாக மாற்றுகிறது?
TLS 1.3 சில தொழில்நுட்ப நன்மைகளை உள்ளடக்கியது—பாதுகாப்பான இணைப்பை நிறுவுவதற்கான எளிமையான ஹேண்ட்ஷேக் செயல்முறை போன்றவை—மேலும் வாடிக்கையாளர்களை விரைவாக சேவையகங்களுடன் அமர்வுகளை மீண்டும் தொடங்க அனுமதிக்கிறது. இந்த நடவடிக்கைகள் இணைப்பு அமைவு தாமதம் மற்றும் பலவீனமான இணைப்புகளில் இணைப்பு தோல்விகளைக் குறைக்கும் நோக்கத்துடன் உள்ளன, இவை பெரும்பாலும் மறைகுறியாக்கப்படாத HTTP இணைப்புகளை வழங்குவதற்கான நியாயமாகப் பயன்படுத்தப்படுகின்றன.
முக்கியமாக, SHA-1, MD5, DES, 3DES மற்றும் AES-CBC உள்ளிட்ட TLS இன் முந்தைய பதிப்புகளுடன் பயன்படுத்த இன்னும் அனுமதிக்கப்பட்ட (பரிந்துரைக்கப்படவில்லை என்றாலும்) பல மரபு மற்றும் பாதுகாப்பற்ற குறியாக்கம் மற்றும் ஹாஷிங் அல்காரிதங்களுக்கான ஆதரவை இது நீக்குகிறது. புதிய சைஃபர் தொகுப்புகளுக்கான ஆதரவைச் சேர்க்கிறது. மற்ற மேம்பாடுகளில் ஹேண்ட்ஷேக்கின் அதிக மறைகுறியாக்கப்பட்ட கூறுகள் (உதாரணமாக, சான்றிதழ் தகவல் பரிமாற்றம் இப்போது குறியாக்கம் செய்யப்பட்டுள்ளது) ஒரு சாத்தியமான டிராஃபிக் ஒட்டுகேட்பவருக்கு துப்புகளின் அளவைக் குறைக்கிறது, அத்துடன் சில முக்கிய பரிமாற்ற முறைகளைப் பயன்படுத்தும் போது ரகசியத்தை அனுப்புவதற்கான மேம்பாடுகளும் அடங்கும். மறைகுறியாக்கப் பயன்படுத்தப்படும் அல்காரிதம்கள் எதிர்காலத்தில் சமரசம் செய்யப்பட்டாலும் எல்லா நேரங்களிலும் பாதுகாப்பாக இருக்க வேண்டும்.
நவீன நெறிமுறைகளின் வளர்ச்சி மற்றும் DDoS
நீங்கள் ஏற்கனவே படித்திருக்கலாம், நெறிமுறையின் வளர்ச்சியின் போது
இது ஏன் தேவைப்படலாம் என்பதற்கான காரணங்கள் ஆவணத்தில் குறிப்பிடப்பட்டுள்ளன,
ஒழுங்குமுறை தேவைகளை ஊகிக்க நாங்கள் நிச்சயமாக தயாராக இல்லை என்றாலும், எங்கள் தனியுரிம பயன்பாடு DDoS குறைப்பு தயாரிப்பு (ஒரு தீர்வு உட்பட
மேலும், செயல்படுத்தப்பட்டதிலிருந்து, போக்குவரத்து குறியாக்கம் தொடர்பான சிக்கல்கள் எதுவும் கண்டறியப்படவில்லை. இது அதிகாரப்பூர்வமானது: TLS 1.3 உற்பத்திக்கு தயாராக உள்ளது.
இருப்பினும், அடுத்த தலைமுறை நெறிமுறைகளின் வளர்ச்சியுடன் தொடர்புடைய சிக்கல் இன்னும் உள்ளது. சிக்கல் என்னவென்றால், IETF இல் நெறிமுறை முன்னேற்றம் பொதுவாக கல்வி ஆராய்ச்சியை பெரிதும் சார்ந்துள்ளது, மேலும் விநியோகிக்கப்பட்ட சேவை மறுப்புத் தாக்குதல்களைத் தணிக்கும் துறையில் கல்வி ஆராய்ச்சியின் நிலை மோசமாக உள்ளது.
எனவே, ஒரு நல்ல உதாரணம் இருக்கும்
பிந்தையது, உண்மையில், உண்மையான நிறுவன சூழல்களில் மிகவும் அரிதானது (மற்றும் ISPகளுக்கு ஓரளவு மட்டுமே பொருந்தும்), மேலும் எந்தவொரு சந்தர்ப்பத்திலும் நிஜ உலகில் "பொது வழக்கு" ஆக இருக்க வாய்ப்பில்லை - ஆனால் அறிவியல் வெளியீடுகளில் தொடர்ந்து தோன்றும், பொதுவாக ஆதரிக்கப்படாது. பயன்பாட்டு நிலை தாக்குதல்கள் உட்பட சாத்தியமான DDoS தாக்குதல்களின் முழு நிறமாலையையும் சோதிப்பதன் மூலம். பிந்தையது, TLS இன் உலகளாவிய வரிசைப்படுத்தலின் காரணமாக, நெட்வொர்க் பாக்கெட்டுகள் மற்றும் ஓட்டங்களின் செயலற்ற அளவீடு மூலம் வெளிப்படையாகக் கண்டறிய முடியாது.
அதேபோல், டி.டி.ஓ.எஸ் தணிப்பு வன்பொருள் விற்பனையாளர்கள் TLS 1.3 இன் உண்மைகளுக்கு எவ்வாறு மாற்றியமைப்பார்கள் என்பது எங்களுக்கு இன்னும் தெரியவில்லை. அவுட்-ஆஃப்-பேண்ட் நெறிமுறையை ஆதரிப்பதில் உள்ள தொழில்நுட்ப சிக்கல் காரணமாக, மேம்படுத்த சிறிது நேரம் ஆகலாம்.
ஆராய்ச்சிக்கு வழிகாட்ட சரியான இலக்குகளை அமைப்பது DDoS குறைப்பு சேவை வழங்குநர்களுக்கு ஒரு பெரிய சவாலாகும். வளர்ச்சி தொடங்கக்கூடிய ஒரு பகுதி
ஆதாரம்: www.habr.com