మేము TLS 1.3ని ప్రారంభించాము. ఎందుకు మీరు అదే చేయాలి

మేము TLS 1.3ని ప్రారంభించాము. ఎందుకు మీరు అదే చేయాలి

సంవత్సరం ప్రారంభంలో, 2018-2019 కోసం ఇంటర్నెట్ సమస్యలు మరియు ప్రాప్యతపై నివేదికలో మేము ఇప్పటికే వ్రాసాముTLS 1.3 వ్యాప్తి అనివార్యం. కొంతకాలం క్రితం, మేము ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ ప్రోటోకాల్ యొక్క వెర్షన్ 1.3ని అమలు చేసాము మరియు డేటాను సేకరించి, విశ్లేషించిన తర్వాత, చివరకు ఈ పరివర్తన యొక్క లక్షణాల గురించి మాట్లాడటానికి మేము సిద్ధంగా ఉన్నాము.

IETF TLS వర్కింగ్ గ్రూప్ చైర్స్ వారు వ్రాస్తారు:
"సంక్షిప్తంగా, TLS 1.3 రాబోయే 20 సంవత్సరాలకు మరింత సురక్షితమైన మరియు సమర్థవంతమైన ఇంటర్నెట్‌కు పునాదిని అందిస్తుంది."

డిజైన్ TLS 1.3 10 సుదీర్ఘ సంవత్సరాలు పట్టింది. మేము Qrator ల్యాబ్స్‌లో, మిగిలిన పరిశ్రమతో పాటు, ప్రారంభ డ్రాఫ్ట్ నుండి ప్రోటోకాల్ సృష్టి ప్రక్రియను దగ్గరగా అనుసరించాము. ఈ సమయంలో, 28లో సమతుల్యమైన మరియు సులభంగా అమలు చేయగల ప్రోటోకాల్ యొక్క కాంతిని అంతిమంగా చూడడానికి డ్రాఫ్ట్ యొక్క 2019 వరుస వెర్షన్‌లను వ్రాయడం అవసరం. TLS 1.3 కోసం క్రియాశీల మార్కెట్ మద్దతు ఇప్పటికే స్పష్టంగా ఉంది: నిరూపితమైన మరియు విశ్వసనీయమైన భద్రతా ప్రోటోకాల్ యొక్క అమలు సమయ అవసరాలను తీరుస్తుంది.

ఎరిక్ రెస్కోర్లా ప్రకారం (ఫైర్‌ఫాక్స్ CTO మరియు TLS 1.3 యొక్క ఏకైక రచయిత) ది రిజిస్టర్‌కి ఇచ్చిన ఇంటర్వ్యూలో:

"ఇది TLS 1.2కి పూర్తి ప్రత్యామ్నాయం, అదే కీలు మరియు సర్టిఫికేట్‌లను ఉపయోగిస్తుంది, కాబట్టి క్లయింట్ మరియు సర్వర్ ఇద్దరూ మద్దతు ఇస్తే TLS 1.3 ద్వారా స్వయంచాలకంగా కమ్యూనికేట్ చేయవచ్చు" అని అతను చెప్పాడు. "లైబ్రరీ స్థాయిలో ఇప్పటికే మంచి మద్దతు ఉంది మరియు Chrome మరియు Firefox డిఫాల్ట్‌గా TLS 1.3ని ప్రారంభిస్తాయి."


సమాంతరంగా, TLS IETF వర్కింగ్ గ్రూప్‌లో ముగుస్తుంది RFC తయారీ, TLS యొక్క పాత సంస్కరణలను (TLS 1.2 మాత్రమే మినహాయించి) వాడుకలో లేనివి మరియు ఉపయోగించలేనివిగా ప్రకటించడం. చాలా మటుకు, తుది RFC వేసవి ముగిసేలోపు విడుదల చేయబడుతుంది. ఇది IT పరిశ్రమకు మరో సంకేతం: ఎన్‌క్రిప్షన్ ప్రోటోకాల్‌లను నవీకరించడం ఆలస్యం చేయకూడదు.

అత్యంత అనుకూలమైన లైబ్రరీ కోసం చూస్తున్న ఎవరికైనా ప్రస్తుత TLS 1.3 అమలుల జాబితా Githubలో అందుబాటులో ఉంది: https://github.com/tlswg/tls13-spec/wiki/Implementations. అప్‌డేట్ చేయబడిన ప్రోటోకాల్‌కు స్వీకరణ మరియు మద్దతు ఇస్తుందని మరియు ఇప్పటికే వేగంగా అభివృద్ధి చెందుతుందని స్పష్టమైంది. ఆధునిక ప్రపంచంలో ప్రాథమిక ఎన్‌క్రిప్షన్ ఎలా మారిందో అర్థం చేసుకోవడం చాలా విస్తృతంగా వ్యాపించింది.

TLS 1.2 నుండి ఏమి మారింది?

నుండి ఇంటర్నెట్ సొసైటీ గమనికలు:
“TLS 1.3 ప్రపంచాన్ని ఎలా మెరుగైన ప్రదేశంగా చేస్తుంది?

TLS 1.3 నిర్దిష్ట సాంకేతిక ప్రయోజనాలను కలిగి ఉంది-సురక్షిత కనెక్షన్‌ని స్థాపించడానికి సరళీకృత హ్యాండ్‌షేక్ ప్రక్రియ వంటివి-మరియు క్లయింట్‌లు సర్వర్‌లతో సెషన్‌లను మరింత త్వరగా పునఃప్రారంభించేందుకు కూడా అనుమతిస్తుంది. ఈ చర్యలు బలహీనమైన లింక్‌లపై కనెక్షన్ సెటప్ జాప్యాన్ని మరియు కనెక్షన్ వైఫల్యాలను తగ్గించడానికి ఉద్దేశించబడ్డాయి, ఇవి తరచుగా ఎన్‌క్రిప్ట్ చేయని HTTP కనెక్షన్‌లను అందించడానికి సమర్థనగా ఉపయోగించబడతాయి.

అంతే ముఖ్యంగా, ఇది SHA-1, MD5, DES, 3DES మరియు AES-CBCతో సహా TLS యొక్క మునుపటి సంస్కరణలతో ఉపయోగించడానికి ఇప్పటికీ అనుమతించబడిన (సిఫార్సు చేయనప్పటికీ) అనేక లెగసీ మరియు అసురక్షిత ఎన్‌క్రిప్షన్ మరియు హ్యాషింగ్ అల్గారిథమ్‌లకు మద్దతును తొలగిస్తుంది. కొత్త సైఫర్ సూట్‌లకు మద్దతుని జోడిస్తోంది. ఇతర మెరుగుదలలు హ్యాండ్‌షేక్‌లోని మరిన్ని ఎన్‌క్రిప్టెడ్ ఎలిమెంట్‌లను కలిగి ఉంటాయి (ఉదాహరణకు, సర్టిఫికేట్ సమాచారం యొక్క మార్పిడి ఇప్పుడు ఎన్‌క్రిప్ట్ చేయబడింది) సంభావ్య ట్రాఫిక్ ఈవ్‌డ్రాపర్‌కు క్లూల మొత్తాన్ని తగ్గించడానికి, అలాగే నిర్దిష్ట కీ మార్పిడి మోడ్‌లను ఉపయోగిస్తున్నప్పుడు రహస్యాన్ని ఫార్వార్డ్ చేయడానికి మెరుగుదలలు ఉన్నాయి. భవిష్యత్తులో దానిని గుప్తీకరించడానికి ఉపయోగించే అల్గారిథమ్‌లు రాజీపడినప్పటికీ ఎల్లప్పుడూ సురక్షితంగా ఉండాలి."

ఆధునిక ప్రోటోకాల్స్ మరియు DDoS అభివృద్ధి

మీరు ఇప్పటికే చదివినట్లుగా, ప్రోటోకాల్ అభివృద్ధి సమయంలో మరియు తర్వాత కూడా, IETF TLS వర్కింగ్ గ్రూప్‌లో తీవ్రమైన వైరుధ్యాలు తలెత్తాయి. ఇప్పుడు అంతర్నిర్మిత ప్రోటోకాల్‌కు అనుగుణంగా వ్యక్తిగత సంస్థలు (ఆర్థిక సంస్థలతో సహా) తమ సొంత నెట్‌వర్క్‌ను భద్రపరిచే విధానాన్ని మార్చవలసి ఉంటుందని ఇప్పుడు స్పష్టమైంది. ఖచ్చితమైన ఫార్వర్డ్ గోప్యత.

ఇది ఎందుకు అవసరం కావచ్చు అనే కారణాలు పత్రంలో పేర్కొనబడ్డాయి, స్టీవ్ ఫెంటర్ రాశారు. పర్యవేక్షణ, సమ్మతి లేదా అప్లికేషన్ లేయర్ (L20) DDoS రక్షణ ప్రయోజనాల కోసం ఒక సంస్థ వెలుపల బ్యాండ్ ట్రాఫిక్‌ను (PFS అనుమతించదు) డీక్రిప్ట్ చేయాలనుకునే అనేక ఉదాహరణలను 7-పేజీల పేపర్ ప్రస్తావిస్తుంది.

మేము TLS 1.3ని ప్రారంభించాము. ఎందుకు మీరు అదే చేయాలి

రెగ్యులేటరీ అవసరాలపై అంచనా వేయడానికి మేము ఖచ్చితంగా సిద్ధంగా లేనప్పటికీ, మా యాజమాన్య అప్లికేషన్ DDoS ఉపశమన ఉత్పత్తి (పరిష్కారంతో సహా బహిర్గతం అవసరం లేదు సున్నితమైన మరియు/లేదా రహస్య సమాచారం) PFSని పరిగణనలోకి తీసుకుని 2012లో సృష్టించబడింది, కాబట్టి మా క్లయింట్లు మరియు భాగస్వాములు సర్వర్ వైపు TLS సంస్కరణను నవీకరించిన తర్వాత వారి అవస్థాపనలో ఎటువంటి మార్పులు చేయవలసిన అవసరం లేదు.

అలాగే, అమలు చేసినప్పటి నుండి, రవాణా గుప్తీకరణకు సంబంధించిన సమస్యలు ఏవీ గుర్తించబడలేదు. ఇది అధికారికం: TLS 1.3 ఉత్పత్తికి సిద్ధంగా ఉంది.

అయినప్పటికీ, తదుపరి తరం ప్రోటోకాల్‌ల అభివృద్ధికి సంబంధించిన సమస్య ఇప్పటికీ ఉంది. సమస్య ఏమిటంటే, IETFలో ప్రోటోకాల్ పురోగతి సాధారణంగా అకడమిక్ రీసెర్చ్‌పై ఎక్కువగా ఆధారపడి ఉంటుంది మరియు పంపిణీ చేయబడిన సేవ తిరస్కరణ దాడులను తగ్గించే రంగంలో అకడమిక్ పరిశోధన స్థితి దుర్భరంగా ఉంటుంది.

కాబట్టి, ఒక మంచి ఉదాహరణ ఉంటుంది విభాగం 4.4 రాబోయే QUIC ప్రోటోకాల్ సూట్‌లో భాగమైన IETF డ్రాఫ్ట్ “QUIC మేనేజ్‌బిలిటీ”, “[DDoS దాడులను] గుర్తించడం మరియు తగ్గించడం కోసం ఆధునిక పద్ధతులు సాధారణంగా నెట్‌వర్క్ ఫ్లో డేటాను ఉపయోగించి నిష్క్రియాత్మక కొలతను కలిగి ఉంటాయి” అని పేర్కొంది.

రెండవది, వాస్తవానికి, వాస్తవ సంస్థ పరిసరాలలో చాలా అరుదు (మరియు ISPలకు పాక్షికంగా మాత్రమే వర్తిస్తుంది), మరియు ఏ సందర్భంలోనైనా వాస్తవ ప్రపంచంలో "సాధారణ కేసు"గా ఉండే అవకాశం లేదు - కానీ శాస్త్రీయ ప్రచురణలలో నిరంతరం కనిపిస్తుంది, సాధారణంగా మద్దతు లేదు అప్లికేషన్ స్థాయి దాడులతో సహా సంభావ్య DDoS దాడుల మొత్తం స్పెక్ట్రమ్‌ను పరీక్షించడం ద్వారా. రెండోది, కనీసం TLS యొక్క ప్రపంచవ్యాప్త విస్తరణ కారణంగా, నెట్‌వర్క్ ప్యాకెట్లు మరియు ప్రవాహాల యొక్క నిష్క్రియ కొలత ద్వారా స్పష్టంగా గుర్తించబడదు.

అదేవిధంగా, DDoS ఉపశమన హార్డ్‌వేర్ విక్రేతలు TLS 1.3 యొక్క వాస్తవికతలకు ఎలా అనుగుణంగా ఉంటారో మాకు ఇంకా తెలియదు. అవుట్-ఆఫ్-బ్యాండ్ ప్రోటోకాల్‌కు మద్దతు ఇచ్చే సాంకేతిక సంక్లిష్టత కారణంగా, అప్‌గ్రేడ్ చేయడానికి కొంత సమయం పట్టవచ్చు.

పరిశోధనకు మార్గనిర్దేశం చేయడానికి సరైన లక్ష్యాలను నిర్దేశించడం DDoS ఉపశమన సేవా ప్రదాతలకు పెద్ద సవాలు. అభివృద్ధి ప్రారంభించడానికి ఒక ప్రాంతం SMART పరిశోధన సమూహం IRTF వద్ద, పరిశోధకులు పరిశ్రమతో కలిసి సవాళ్లతో కూడిన పరిశ్రమ గురించి వారి స్వంత జ్ఞానాన్ని మెరుగుపరచుకోవచ్చు మరియు పరిశోధన యొక్క కొత్త మార్గాలను అన్వేషించవచ్చు. మేము పరిశోధకులందరికీ హృదయపూర్వక స్వాగతం పలుకుతాము, ఏవైనా ఉంటే - DDoS పరిశోధన లేదా SMART పరిశోధనా బృందానికి సంబంధించిన ప్రశ్నలు లేదా సూచనలతో మమ్మల్ని సంప్రదించవచ్చు [ఇమెయిల్ రక్షించబడింది]

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి