Đầu năm, trong báo cáo về vấn đề Internet và khả năng tiếp cận năm 2018-2019
Chủ tịch nhóm làm việc IETF TLS
“Tóm lại, TLS 1.3 sẽ cung cấp nền tảng cho Internet an toàn và hiệu quả hơn trong 20 năm tới.”
Phát triển
Theo Eric Rescorla (CTO của Firefox và là tác giả duy nhất của TLS 1.3)
Ông nói: “Đây là sự thay thế hoàn toàn cho TLS 1.2, sử dụng cùng khóa và chứng chỉ, vì vậy máy khách và máy chủ có thể tự động liên lạc qua TLS 1.3 nếu cả hai đều hỗ trợ nó”. “Đã có sự hỗ trợ tốt ở cấp thư viện và Chrome và Firefox bật TLS 1.3 theo mặc định.”
Song song đó, TLS đang kết thúc trong nhóm làm việc của IETF
Danh sách triển khai TLS 1.3 hiện tại có sẵn trên Github cho bất kỳ ai đang tìm kiếm thư viện phù hợp nhất:
Điều gì đã thay đổi kể từ TLS 1.2?
Của
“TLS 1.3 làm cho thế giới trở nên tốt đẹp hơn như thế nào?
TLS 1.3 bao gồm một số ưu điểm kỹ thuật nhất định—chẳng hạn như quy trình bắt tay đơn giản hóa để thiết lập kết nối an toàn—và cũng cho phép khách hàng tiếp tục phiên với máy chủ nhanh hơn. Các biện pháp này nhằm giảm độ trễ thiết lập kết nối và lỗi kết nối trên các liên kết yếu, thường được dùng làm lý do biện minh cho việc chỉ cung cấp các kết nối HTTP không được mã hóa.
Điều quan trọng không kém là nó loại bỏ hỗ trợ cho một số thuật toán băm và mã hóa cũ và không an toàn vẫn được phép (mặc dù không được khuyến nghị) sử dụng với các phiên bản TLS cũ hơn, bao gồm SHA-1, MD5, DES, 3DES và AES-CBC. thêm hỗ trợ cho bộ mật mã mới. Các cải tiến khác bao gồm các yếu tố bắt tay được mã hóa nhiều hơn (ví dụ: trao đổi thông tin chứng chỉ hiện đã được mã hóa) để giảm lượng manh mối cho kẻ nghe lén lưu lượng truy cập tiềm năng, cũng như các cải tiến để chuyển tiếp bí mật khi sử dụng một số chế độ trao đổi khóa nhất định để liên lạc mọi lúc đều phải được bảo mật ngay cả khi các thuật toán được sử dụng để mã hóa nó bị xâm phạm trong tương lai.”
Phát triển các giao thức hiện đại và DDoS
Như bạn có thể đã đọc, trong quá trình phát triển giao thức
Những lý do tại sao điều này có thể được yêu cầu được nêu trong tài liệu,
Mặc dù chúng tôi chắc chắn không sẵn sàng suy đoán về các yêu cầu quy định, nhưng sản phẩm giảm thiểu DDoS ứng dụng độc quyền của chúng tôi (bao gồm cả giải pháp
Ngoài ra, kể từ khi triển khai, không có vấn đề nào liên quan đến mã hóa truyền tải được xác định. Đây là thông tin chính thức: TLS 1.3 đã sẵn sàng để sản xuất.
Tuy nhiên, vẫn còn một vấn đề liên quan đến việc phát triển các giao thức thế hệ tiếp theo. Vấn đề là tiến trình giao thức trong IETF thường phụ thuộc nhiều vào nghiên cứu học thuật và tình trạng nghiên cứu học thuật trong lĩnh vực giảm thiểu các cuộc tấn công từ chối dịch vụ phân tán là rất ảm đạm.
Vì vậy, một ví dụ điển hình sẽ là
Trên thực tế, trường hợp thứ hai rất hiếm trong môi trường doanh nghiệp thực tế (và chỉ áp dụng một phần cho ISP) và trong mọi trường hợp khó có thể là "trường hợp chung" trong thế giới thực - nhưng xuất hiện liên tục trong các ấn phẩm khoa học, thường không được hỗ trợ bằng cách kiểm tra toàn bộ các cuộc tấn công DDoS tiềm năng, bao gồm cả các cuộc tấn công cấp ứng dụng. Điều thứ hai, do ít nhất là do việc triển khai TLS trên toàn thế giới nên rõ ràng là không thể bị phát hiện bằng phép đo thụ động các gói và luồng mạng.
Tương tự như vậy, chúng tôi vẫn chưa biết các nhà cung cấp phần cứng giảm thiểu DDoS sẽ thích ứng như thế nào với thực tế của TLS 1.3. Do sự phức tạp về mặt kỹ thuật trong việc hỗ trợ giao thức ngoài băng tần nên quá trình nâng cấp có thể mất một thời gian.
Đặt mục tiêu phù hợp để hướng dẫn nghiên cứu là một thách thức lớn đối với các nhà cung cấp dịch vụ giảm thiểu DDoS. Một lĩnh vực mà sự phát triển có thể bắt đầu là
Nguồn: www.habr.com