Yılın başında 2018-2019 İnternet sorunları ve erişilebilirlik konulu bir raporda
IETF TLS Çalışma Grubu Başkanları
"Kısacası TLS 1.3, önümüzdeki 20 yıl için daha güvenli ve verimli bir İnternet'in temelini oluşturmalıdır."
Gelişme
Eric Rescorla'ya göre (Firefox CTO'su ve TLS 1.3'ün tek yazarı)
"Bu, aynı anahtarları ve sertifikaları kullanan TLS 1.2'nin tam bir alternatifidir, böylece istemci ve sunucu, her ikisi de destekliyorsa TLS 1.3 üzerinden otomatik olarak iletişim kurabilir" dedi. "Kütüphane düzeyinde zaten iyi bir destek var ve Chrome ve Firefox varsayılan olarak TLS 1.3'ü etkinleştiriyor."
Buna paralel olarak IETF çalışma grubunda TLS sona eriyor
En uygun kütüphaneyi arayan herkes için mevcut TLS 1.3 uygulamalarının bir listesi Github'da mevcuttur:
TLS 1.2'den bu yana neler değişti?
Of
“TLS 1.3 dünyayı nasıl daha iyi bir yer haline getiriyor?
TLS 1.3, güvenli bir bağlantı kurmak için basitleştirilmiş bir el sıkışma süreci gibi belirli teknik avantajlar içerir ve ayrıca istemcilerin sunucularla oturumları daha hızlı bir şekilde sürdürmelerine olanak tanır. Bu önlemlerin amacı, genellikle yalnızca şifrelenmemiş HTTP bağlantıları sağlamanın gerekçesi olarak kullanılan zayıf bağlantılardaki bağlantı kurulum gecikmesini ve bağlantı hatalarını azaltmaktır.
Daha da önemlisi, SHA-1, MD5, DES, 3DES ve AES-CBC dahil olmak üzere TLS'nin önceki sürümleriyle kullanılmasına hâlâ izin verilen (tavsiye edilmese de) çeşitli eski ve güvenli olmayan şifreleme ve karma algoritmalarına yönelik desteği kaldırır. yeni şifre paketleri için destek eklenmesi. Diğer iyileştirmeler arasında, potansiyel bir trafik dinleyicisine yönelik ipuçlarının miktarını azaltmak için el sıkışmanın daha fazla şifrelenmiş öğeleri (örneğin, sertifika bilgilerinin değişimi artık şifrelenmiştir) ve ayrıca belirli anahtar değişim modlarını kullanırken iletişimin daha kolay yapılabilmesi için iletme gizliliğinde iyileştirmeler yer alır. gelecekte onu şifrelemek için kullanılan algoritmaların güvenliği ihlal edilse bile her zaman güvenli kalmalıdır.”
Modern protokollerin ve DDoS'un geliştirilmesi
Daha önce okumuş olabileceğiniz gibi, protokolün geliştirilmesi sırasında
Bunun gerekli olabileceği nedenler belgede belirtilmiştir,
Mevzuat gereklilikleri hakkında spekülasyon yapmaya kesinlikle hazır olmasak da, tescilli uygulamamız DDoS azaltma ürünümüz (bir çözüm dahil)
Ayrıca uygulamadan bu yana aktarım şifrelemesine ilişkin herhangi bir sorun tespit edilmedi. Resmileşti: TLS 1.3 üretime hazır.
Ancak yeni nesil protokollerin geliştirilmesiyle ilgili hala bir sorun var. Sorun, IETF'deki protokol ilerlemesinin genellikle büyük ölçüde akademik araştırmaya bağlı olması ve dağıtılmış hizmet reddi saldırılarının azaltılması alanındaki akademik araştırmanın durumunun iç karartıcı olmasıdır.
Yani iyi bir örnek şu olabilir:
İkincisi, aslında gerçek kurumsal ortamlarda çok nadirdir (ve ISP'lere yalnızca kısmen uygulanabilir) ve her durumda gerçek dünyada "genel bir durum" olması pek olası değildir - ancak bilimsel yayınlarda sürekli olarak ortaya çıkar ve genellikle desteklenmez. Uygulama düzeyindeki saldırılar da dahil olmak üzere potansiyel DDoS saldırılarının tüm yelpazesini test ederek. İkincisi, en azından TLS'nin dünya çapında konuşlandırılması nedeniyle, ağ paketlerinin ve akışlarının pasif ölçümüyle açıkça tespit edilemez.
Benzer şekilde, DDoS azaltma donanımı satıcılarının TLS 1.3'ün gerçeklerine nasıl uyum sağlayacağını henüz bilmiyoruz. Bant dışı protokolü desteklemenin teknik karmaşıklığı nedeniyle yükseltme biraz zaman alabilir.
Araştırmaya rehberlik edecek doğru hedefleri belirlemek, DDoS azaltma hizmet sağlayıcıları için büyük bir zorluktur. Gelişimin başlayabileceği alanlardan biri
Kaynak: habr.com