సంవత్సరం ప్రారంభంలో, 2018-2019 కోసం ఇంటర్నెట్ సమస్యలు మరియు ప్రాప్యతపై నివేదికలో
IETF TLS వర్కింగ్ గ్రూప్ చైర్స్
"సంక్షిప్తంగా, TLS 1.3 రాబోయే 20 సంవత్సరాలకు మరింత సురక్షితమైన మరియు సమర్థవంతమైన ఇంటర్నెట్కు పునాదిని అందిస్తుంది."
డిజైన్
ఎరిక్ రెస్కోర్లా ప్రకారం (ఫైర్ఫాక్స్ CTO మరియు TLS 1.3 యొక్క ఏకైక రచయిత)
"ఇది TLS 1.2కి పూర్తి ప్రత్యామ్నాయం, అదే కీలు మరియు సర్టిఫికేట్లను ఉపయోగిస్తుంది, కాబట్టి క్లయింట్ మరియు సర్వర్ ఇద్దరూ మద్దతు ఇస్తే TLS 1.3 ద్వారా స్వయంచాలకంగా కమ్యూనికేట్ చేయవచ్చు" అని అతను చెప్పాడు. "లైబ్రరీ స్థాయిలో ఇప్పటికే మంచి మద్దతు ఉంది మరియు Chrome మరియు Firefox డిఫాల్ట్గా TLS 1.3ని ప్రారంభిస్తాయి."
సమాంతరంగా, TLS IETF వర్కింగ్ గ్రూప్లో ముగుస్తుంది
అత్యంత అనుకూలమైన లైబ్రరీ కోసం చూస్తున్న ఎవరికైనా ప్రస్తుత TLS 1.3 అమలుల జాబితా Githubలో అందుబాటులో ఉంది:
TLS 1.2 నుండి ఏమి మారింది?
నుండి
“TLS 1.3 ప్రపంచాన్ని ఎలా మెరుగైన ప్రదేశంగా చేస్తుంది?
TLS 1.3 నిర్దిష్ట సాంకేతిక ప్రయోజనాలను కలిగి ఉంది-సురక్షిత కనెక్షన్ని స్థాపించడానికి సరళీకృత హ్యాండ్షేక్ ప్రక్రియ వంటివి-మరియు క్లయింట్లు సర్వర్లతో సెషన్లను మరింత త్వరగా పునఃప్రారంభించేందుకు కూడా అనుమతిస్తుంది. ఈ చర్యలు బలహీనమైన లింక్లపై కనెక్షన్ సెటప్ జాప్యాన్ని మరియు కనెక్షన్ వైఫల్యాలను తగ్గించడానికి ఉద్దేశించబడ్డాయి, ఇవి తరచుగా ఎన్క్రిప్ట్ చేయని HTTP కనెక్షన్లను అందించడానికి సమర్థనగా ఉపయోగించబడతాయి.
అంతే ముఖ్యంగా, ఇది SHA-1, MD5, DES, 3DES మరియు AES-CBCతో సహా TLS యొక్క మునుపటి సంస్కరణలతో ఉపయోగించడానికి ఇప్పటికీ అనుమతించబడిన (సిఫార్సు చేయనప్పటికీ) అనేక లెగసీ మరియు అసురక్షిత ఎన్క్రిప్షన్ మరియు హ్యాషింగ్ అల్గారిథమ్లకు మద్దతును తొలగిస్తుంది. కొత్త సైఫర్ సూట్లకు మద్దతుని జోడిస్తోంది. ఇతర మెరుగుదలలు హ్యాండ్షేక్లోని మరిన్ని ఎన్క్రిప్టెడ్ ఎలిమెంట్లను కలిగి ఉంటాయి (ఉదాహరణకు, సర్టిఫికేట్ సమాచారం యొక్క మార్పిడి ఇప్పుడు ఎన్క్రిప్ట్ చేయబడింది) సంభావ్య ట్రాఫిక్ ఈవ్డ్రాపర్కు క్లూల మొత్తాన్ని తగ్గించడానికి, అలాగే నిర్దిష్ట కీ మార్పిడి మోడ్లను ఉపయోగిస్తున్నప్పుడు రహస్యాన్ని ఫార్వార్డ్ చేయడానికి మెరుగుదలలు ఉన్నాయి. భవిష్యత్తులో దానిని గుప్తీకరించడానికి ఉపయోగించే అల్గారిథమ్లు రాజీపడినప్పటికీ ఎల్లప్పుడూ సురక్షితంగా ఉండాలి."
ఆధునిక ప్రోటోకాల్స్ మరియు DDoS అభివృద్ధి
మీరు ఇప్పటికే చదివినట్లుగా, ప్రోటోకాల్ అభివృద్ధి సమయంలో
ఇది ఎందుకు అవసరం కావచ్చు అనే కారణాలు పత్రంలో పేర్కొనబడ్డాయి,
రెగ్యులేటరీ అవసరాలపై అంచనా వేయడానికి మేము ఖచ్చితంగా సిద్ధంగా లేనప్పటికీ, మా యాజమాన్య అప్లికేషన్ DDoS ఉపశమన ఉత్పత్తి (పరిష్కారంతో సహా
అలాగే, అమలు చేసినప్పటి నుండి, రవాణా గుప్తీకరణకు సంబంధించిన సమస్యలు ఏవీ గుర్తించబడలేదు. ఇది అధికారికం: TLS 1.3 ఉత్పత్తికి సిద్ధంగా ఉంది.
అయినప్పటికీ, తదుపరి తరం ప్రోటోకాల్ల అభివృద్ధికి సంబంధించిన సమస్య ఇప్పటికీ ఉంది. సమస్య ఏమిటంటే, IETFలో ప్రోటోకాల్ పురోగతి సాధారణంగా అకడమిక్ రీసెర్చ్పై ఎక్కువగా ఆధారపడి ఉంటుంది మరియు పంపిణీ చేయబడిన సేవ తిరస్కరణ దాడులను తగ్గించే రంగంలో అకడమిక్ పరిశోధన స్థితి దుర్భరంగా ఉంటుంది.
కాబట్టి, ఒక మంచి ఉదాహరణ ఉంటుంది
రెండవది, వాస్తవానికి, వాస్తవ సంస్థ పరిసరాలలో చాలా అరుదు (మరియు ISPలకు పాక్షికంగా మాత్రమే వర్తిస్తుంది), మరియు ఏ సందర్భంలోనైనా వాస్తవ ప్రపంచంలో "సాధారణ కేసు"గా ఉండే అవకాశం లేదు - కానీ శాస్త్రీయ ప్రచురణలలో నిరంతరం కనిపిస్తుంది, సాధారణంగా మద్దతు లేదు అప్లికేషన్ స్థాయి దాడులతో సహా సంభావ్య DDoS దాడుల మొత్తం స్పెక్ట్రమ్ను పరీక్షించడం ద్వారా. రెండోది, కనీసం TLS యొక్క ప్రపంచవ్యాప్త విస్తరణ కారణంగా, నెట్వర్క్ ప్యాకెట్లు మరియు ప్రవాహాల యొక్క నిష్క్రియ కొలత ద్వారా స్పష్టంగా గుర్తించబడదు.
అదేవిధంగా, DDoS ఉపశమన హార్డ్వేర్ విక్రేతలు TLS 1.3 యొక్క వాస్తవికతలకు ఎలా అనుగుణంగా ఉంటారో మాకు ఇంకా తెలియదు. అవుట్-ఆఫ్-బ్యాండ్ ప్రోటోకాల్కు మద్దతు ఇచ్చే సాంకేతిక సంక్లిష్టత కారణంగా, అప్గ్రేడ్ చేయడానికి కొంత సమయం పట్టవచ్చు.
పరిశోధనకు మార్గనిర్దేశం చేయడానికి సరైన లక్ష్యాలను నిర్దేశించడం DDoS ఉపశమన సేవా ప్రదాతలకు పెద్ద సవాలు. అభివృద్ధి ప్రారంభించడానికి ఒక ప్రాంతం
మూలం: www.habr.com