В начале года, в отчете о проблемах и доступности интернета за 2018-2019
IETF TLS ארבעטן גרופע טשערז
«Вкратце, TLS 1.3 должен предоставить фундамент более безопасного и эффективного Интернета на следующие 20 лет».
אַנטוויקלונג
По словам Эрика Рескорлы (технического директора Firefox и единственного автора TLS 1.3)
"דאָס איז אַ גאַנץ פאַרבייַט פֿאַר TLS 1.2, ניצן די זעלבע שליסלען און סערטיפיקאַץ, אַזוי דער קליענט און סערווער קענען אויטאָמאַטיש יבערגעבן איבער TLS 1.3 אויב זיי ביידע שטיצן עס," ער האט געזאגט. "עס איז שוין גוט שטיצן אין דער ביבליאָטעק מדרגה, און קראָום און פירעפאָקס געבן TLS 1.3 דורך פעליקייַט."
Параллельно в рабочей группе IETF TLS заканчивается
Список текущих реализаций TLS 1.3 доступен на Github для всех, кто ищет наиболее подходящую библиотеку:
וואָס איז געביטן זינט TLS 1.2?
פון
«Как TLS 1.3 делает мир лучше?
TLS 1.3 כולל זיכער טעכניש אַדוואַנטידזשיז - אַזאַ ווי אַ סימפּלאַפייד כאַנדשייק פּראָצעס צו פאַרלייגן אַ זיכער פֿאַרבינדונג - און אויך אַלאַוז קלייאַנץ צו געשווינד נעמענ זיכ ווידער סעשאַנז מיט סערווערס. די מיטלען זענען בדעה צו רעדוצירן די לייטאַנסי פון די סעטאַפּ פון די קשר און די פייליערז פון פֿאַרבינדונגען אויף שוואַך פֿאַרבינדונגען, וואָס זענען אָפט געניצט ווי אַ באַרעכטיקונג פֿאַר בלויז אַנענקריפּטיד הטטפּ קאַנעקשאַנז.
פּונקט ווי ימפּאָרטאַנטלי, עס רימוווז שטיצן פֿאַר עטלעכע לעגאַט און ינסאַקיער ענקריפּשאַן און כאַשינג אַלגערידאַמז וואָס זענען נאָך ערלויבט (כאָטש ניט רעקאַמענדיד) פֿאַר נוצן מיט פריער ווערסיעס פון TLS, אַרייַנגערעכנט SHA-1, MD5, DES, 3DES און AES-CBC. אַדינג שטיצן פֿאַר נייַע סיפער סוויץ. אנדערע ימפּרווומאַנץ אַרייַננעמען מער ינקריפּטיד עלעמענטן פון די האַנדשייק (למשל, דער וועקסל פון באַווייַזן אינפֿאָרמאַציע איז איצט ינקריפּטיד) צו רעדוצירן די סומע פון קלוז צו אַ פּאָטענציעל פאַרקער עאַוועסדראַפּער, ווי געזונט ווי ימפּרווומאַנץ צו פאָרויס בעסאָדיקייַט ווען ניצן זיכער שליסל וועקסל מאָדעס אַזוי אַז קאָמוניקאַציע מוזן שטענדיק בלייבן זיכער אפילו אויב די אַלגערידאַמז געניצט צו ינקריפּט עס זענען קאַמפּראַמייזד אין דער צוקונפֿט.
Разработка современных протоколов и DDoS
Как вы, возможно, уже читали, во время разработки протокола
Причины, по которым это может потребоваться, изложены в документе,
Хотя мы определенно не готовы рассуждать о нормативных требованиях, наш собственный продукт для нейтрализации прикладных DDoS-атак (включая решение,
Также, за прошедшее с момента внедрения время никаких проблем, связанных с транспортным шифрованием, выявлено не было. Официально: TLS 1.3 готов к использованию в продакшене.
אָבער, עס איז נאָך אַ פּראָבלעם פֿאַרבונדן מיט דער אַנטוויקלונג פון ווייַטער-דור פּראָטאָקאָלס. דער פּראָבלעם איז אַז פּראָטאָקאָל פּראָגרעס אין די IETF איז טיפּיקלי שווער אָפענגיק אויף אַקאַדעמיק פאָרשונג, און די שטאַט פון אַקאַדעמיק פאָרשונג אין די פעלד פון מיטאַגייטינג פונאנדערגעטיילט אָפּלייקענונג-פון-דינסט אנפאלן איז ומגליקלעך.
אַזוי, אַ גוט בייַשפּיל וואָלט זיין
דער יענער איז, אין פאַקט, זייער זעלטן אין פאַקטיש פאַרנעמונג ינווייראַנמאַנץ (און בלויז טייל אָנווענדלעך צו ISPs), און אין קיין פאַל איז אַנלייקלי צו זיין אַ "אַלגעמיינע פאַל" אין די פאַקטיש וועלט - אָבער ערשיינט קעסיידער אין וויסנשאפטלעכע אויסגאבעס, יוזשאַוואַלי ניט געשטיצט דורך טעסטינג די גאנצע ספּעקטרום פון פּאָטענציעל DDoS אנפאלן, אַרייַנגערעכנט אַפּלאַקיישאַן מדרגה אנפאלן. די יענער, רעכט צו לפּחות די ווערלדווייד דיפּלוימאַנט פון TLS, דאָך קענען ניט זיין דיטעקטאַד דורך פּאַסיוו מעזשערמאַנט פון נעץ פּאַקיץ און פלאָוז.
פּונקט אַזוי, מיר טאָן ניט נאָך וויסן ווי DDoS מיטיגיישאַן ייַזנוואַרג ווענדאָרס וועט אַדאַפּט צו די ריאַלאַטיז פון TLS 1.3. רעכט צו דער טעכניש קאַמפּלעקסיטי פון שטיצן די אַרויס-פון-באַנד פּראָטאָקאָל, די אַפּגרייד קען נעמען עטלעכע מאָל.
Постановка правильных целей для направления научных исследований — серьёзная задача для провайдеров услуг нейтрализации DDoS. Одна из областей, в которой можно начать развитие —
מקור: www.habr.com