Inirerekumendang, 2024

Pagpili ng editor

Oras na mag-upgrade sa TLS 1.3 na, sabi ng CDN engineer

Explaining TLS 1.3

Explaining TLS 1.3
Anonim

Mga negosyo na nag-drag sa kanilang mga takong sa paglabas ng TLS 1.2 sa kanilang website ay maaaring magkaroon ng isang dahilan upang maantala ang isang maliit na mas mahaba: Bersyon 1.3 ng TLS (Transport Layer Security) encryption protocol ay finalized mamaya sa taong ito, at maagang deployments ng ito ay na sa ilalim ng paraan.

TLS, ang kahalili sa

Anim na taon sa paggawa, ang TLS 1.2 ay nagdagdag ng mga bagong, mas malakas na pagpipilian sa pag-encrypt - ngunit pinanatili ang lahat ng mga mas lumang, mas mahina na mga scheme ng pag-encrypt na nagkaroon nawala bago sa pangalan ng backw arcade compatibility. Sa kasamaang palad, ito ay nangangahulugan na ang isang taong maaaring magsagawa ng man-in-the-middle na atake ay maaaring madalas na mag-downgrade ng mga koneksyon sa isang weaker sistema ng pag-encrypt nang hindi nalalaman ng gumagamit.

[Karagdagang pagbabasa: Paano alisin ang malware mula sa iyong Windows PC]

Ito ay madaling kapitan ng maraming iba pang mga pag-atake, kabilang ang DROWN, SLOTH at POODLE.

Ang ganitong mga pag-atake ay mahusay na mga dahilan upang mag-upgrade sa TLS 1.3, ayon sa Filippo Valsorda, isang system at cryptography engineer na nag-deploy ng sistema ng TLS 1.3 sa network ng paghahatid ng nilalaman Cloudflare.

"Ang bilang ng mga kahinaan na lumabas sa huling dalawang taon na ang apektado ng TLS 1.2 ay hindi makakaapekto sa TLS 1.3 dahil sa mga pagbabago sa protocol, "sabi niya sa isang pulong ng Messaging, Malware at Mobile Anti-Abuse Working Group (M3AAWG) sa kalagitnaan ng Hunyo.

ang mga taga-disenyo ng TLS 1.3 ay pinili na abandunahin ang mga sistema ng pag-encrypt ng legacy na nagdudulot ng mga problema sa seguridad, pinananatili lamang ang pinakamatatag. Ang pagiging simple ay marahil isa sa mga kadahilanan na ito ay magiging handa sa kalahati ng oras na kinuha sa disenyo nito hinalinhan.

Ang mga koneksyon ay babagsak pa rin sa TLS 1.2 kung ang isang dulo ay hindi TLS 1.3-capable - ngunit kung ang MITM attacker ang mga pagtatangka upang pilitin ang naturang fallback, sa ilalim ng TLS 1.3 ay mapapansin, sinabi ni Valsorda.

Halos 93 porsiyento ng mga website sa pinakamataas na isang milyon ng Alexa ay suportado ng TLS 1.2 ng Enero, mula 89 porsiyento anim na buwan bago nito, ayon sa survey sa pamamagitan ng blog ng Mga Pitfalls ni Hubert Kario. Ngunit ang pitong porsyento ng isang milyon ay nangangahulugang maraming mga website ay tumatakbo pa rin mas maaga at mas mababa ang mga secure na protocol.

Kabilang sa laggards ang ilang mga site na iyong inaasahan na maging sa itaas ng seguridad: mga pagkuha online payment. Ang mga tagaproseso ng pagbabayad ay pa rin na humihimok sa mga site na gumagamit ng kanilang mga serbisyo upang mag-upgrade sa mga secure na bersyon ng TLS bago ang Hunyo 30, 2018, isang deadline na ipinataw ng Payment Cards Industry Security Standards Council.

Kaya kung ikaw ay dithering pa sa isang pag-upgrade mula sa SSL o isang maagang bersyon ng TLS sa pinakahuling bagay, bakit hindi pumunta diretso sa TLS 1.3?

Walang tunay na dahilan na hindi, ayon kay Valsorda.

"Sa palagay ko ay maaaring gawin ang pag-deploy ng TLS 1.3 ngayon," Sinabi ng

Cloudflare noong Setyembre na ito ay nag-aalok ng mga gumagamit ng network ng nilalaman ng paghahatid ng nilalaman ng maagang pag-access sa TLS 1.3

Ngayon, sinabi Valsorda, "Ang lahat ng mga customer Cloudflare sa libreng plano ay pinagana ang TLS 1.3 bilang default at kami hindi nakakita ng anumang mga problema. "

Ang Cloudflare ay may gawi na paganahin ang mga tampok na beta tulad ng awtomatiko para sa mga hindi nagbabayad na kostumer, na nagpapahintulot sa pagbabayad sa mga customer ng mas malaki o mas kumplikadong mga network upang mag-opt in kapag handa na sila. Sa ngayon, 3,000 na mga domain ang nagpasyang i-on ang TLS 1.3, bilang karagdagan sa mga para sa kung kanino binuksan ito ng Cloudflare sa pamamagitan ng default.

Ang ilang mga glitches Ang Cloudflare ay nakatagpo ng naka-out na hindi sa dulo ng server, ngunit sa client side .

Ang ilang mga organisasyon na gumagamit ng mga kasangkapan sa seguridad upang masubaybayan ang kanilang mga gawi sa pag-browse sa web ng mga gumagamit ay natagpuan na ang mga koneksyon sa mga server na tumatakbo sa TLS 1.3 ay bumaba nang walang babala, na humahadlang sa pag-access sa mga nabanggit na site.

Ang isyu na ito ay naganap lamang sa mga kasangkapan na binabantayan ang mga koneksyon nang walang sinusubukang ipasok ang kanilang sarili sa koneksyon, sinabi ni Valsorda. Nang marinig nila ang isang palitan na hindi nila naintindihan - tulad ng pakikipag-ayos ng isang TLS 1.3 na koneksyon - pipili lang nila ito. Ang dalawa o tatlong mga modelo na nababahala ay naitala na ngayon ng kanilang mga tagagawa, sinabi niya.

Ang proseso ng pagsusuri para sa gayong mga glitches ay higit pa sa manu-mano, sinabi ni Valsora: Ang isang organisasyon na tumatakbo tulad ng isang appliance ay kailangang kumuha ng isang TLS 1.3-compatible bersyon ng Google Chrome, paganahin ang TLS 1.3 sa mga setting (isang proseso na inilarawan bilang "hindi sobrang user-friendly") at pagkatapos ay subukan upang kumonekta sa isang website na pinagana ng TLS 1.3 tulad ng Cloudflare.com.

"Siguro ay dapat na nagtatrabaho sa kung paano paganahin ang mas mahusay na pagsubok sa labas ng negosyo, "siya idinagdag.

Kaya kung magpasya kang mag-upgrade sa TLS 1.3, kung ano ang nasa ito para sa iyo?

Bukod sa kanyang kaligtasan sa pag-atake sa mga naunang bersyon, "Ang TLS 1.3 ay may malaking benepisyo sa pagganap sa mga tuntunin ng panahon ng pag-set up ng koneksyon," sinabi ni Valsorda.

Iyon dahil sa pakikipag-ayos ng unang naka-encrypt na koneksyon ay tumatagal lamang ng isang round-trip sa pagitan ng client at server sa TLS 1.3, kumpara sa dalawang round-trip sa TLS 1.2. Na maaaring mag-save ng ilang daang milliseconds sa isang koneksyon sa mobile na internet, potensyal na paghiwalayin ang oras upang i-download ang ilang mga larawan, sinabi niya.

Mayroon ding pagpipilian na tinatawag na 0-RTT (zero round-trip time) sa loob ng TLS 1.3 upang ipagpatuloy ang isang kamakailang ginamit koneksyon na walang muling pag-rerehistro sa pag-encrypt, pagpapabilis ng mga bagay kahit na higit pa.

Ilang mga web server at serbisyong CDN ay sumusuporta sa TLS 1.3, mas kaunti pa ang 0-RTT na opsyon para sa ngayon. Ang website ba ay mabilis na TLS? May listahan. (Ang sagot nito, sa pamamagitan ng paraan, ay "Oo.")

SSL at TLS ay hindi lamang para sa mga web server, ginagamit din ito upang i-encrypt ang mga koneksyon sa mga mail server.

Janet Jones, co-chair of a Ang M3AAWG group na naglalayong pigilan ang malaganap na pagsubaybay ng mga komunikasyon, nakikita ang TLS 1.3 bilang susi sa pag-secure ng email laban sa pagharang.

"Ang ilang mga industriya ay pag-ibig ito mula sa isang seguridad pananaw," sinabi niya. , ang mas malawak na paggamit ng TLS 1.3 ay hindi mapapakinabangan ng mga pamahalaan na gustong magsagawa ng pagmamatyag, o mga bangko na kailangang sumunod sa mga regulasyon upang maiwasan ang pagsalungat sa mga mangangalakal. "Hindi sila magkakaroon ng mga solusyon upang tumingin sa trapiko at subaybayan ito," sabi niya.

Ngunit, sinabi niya, na walang dahilan upang pigilin ang deployment ng TLS 1.3.

"Gusto kong tingnan ang higit pa sa aming mga miyembro na gumagawa ng mga deployments kapag ito ay inilabas, o kahit prerelease. "

Mga patok na kategorya

Top