TLS 1.3 正式成爲官方標準

上週末,TLS 1.3 成為官方標準,宣告該重要互聯網安全協議的全面審核已經完成。

TLS 1.3 正式成为官方标准

互聯網工程任務組(IETF)將 TLS 1.3 描述成為現代互聯網設計的重大修改,稱本次更新包含了在安全、性能和隱私方面的重大改進。

其中最大的改進在於令竊聽者更難以解密攔截到的流量了。該新協議的主要推手,是2013年斯諾登爆料的美國國家安全局(NSA)互聯網通信大眾監視。

TLS 1.3 改版工作是從2014年4月開始,至今年3月最終獲准之時,已經是第28稿了。該協議是互聯網流量加密的核心,工程師們不得不慎而又慎,直到8月10日才最終確認。

該新版TLS——有人認為因為改動太大都可以稱之為 TLS 2.0 了,至少廢止了3個RFC,並更新了另外2個RFC。按照現狀來看,TLS 1.3 所用算法中不存在任何已知安全漏洞;不同於1.2獲准的時候的狀況。

於是,我們就來到了新 RFC 8446 最關鍵的部分:實際實現該標準。

替換簡易但也存在問題

本月初,新版TLS編撰者,HTTPS專家 Eric Rescorla 表示,因為此前已經做了很多工作方便新協議的部署,實現起來應該不會太難。

這就是對 TLS 1.2 的簡易替換,密鑰和證書都是同一套,客戶端和服務器在都支持新協議的情況下也能自動協商 TLS 1.3。而且有相當完善的庫支持,Chrome和Firefox瀏覽器都默認啟用 TLS 1.3。

但實施問題也不是沒有:之前的協議稿打破了很多中間件;馬里蘭州某IT學校管理員報告稱,其管理的5萬臺Chromebook電腦有1/3都在協議升級後死機了——谷歌因此暫停了Chrome對新協議的支持計劃。

TLS 1.3 的工作機制還引來了銀行業的緊急修改請求,希望能在系統中加入一個後門,因為新協議會然讓他們失去自家網絡上的可見性。為此,工程師們又做了改進,目前的普遍看法是,如果 TLS 1.3 破壞了你的網絡監視,那可能是你的做法有問題。

IETF強調:在官方蓋戳認證之前,任務組已經做了很多工作以確保1.3在現實世界情況中經受測試。

除了安全上的改進,新協議也網絡性能上也有提升。新版TLS對資源的需求沒那麼高,效率倒是有所增加——既減少了延時,又降低了CPU使用率。

還有個漏洞?

若說新協議還有什麼弱點,那就是新增的所謂“0往返時延(RTT)恢復”組件的安全顧慮。該組件可令曾經交互過的客戶端和服務器彼此記住,然後省去所需安全檢查,使用之前用過的密鑰立即展開通信

這麼做可以加快連接速度,但也打開了潛在的安全漏洞,希望利用 TLS 1.3 的黑客肯定會注意到這一點。該組件是谷歌之類將從海量連接的提速中收穫巨大利益的科技巨頭極力推動的,但有人擔心這種做法搞不好會反咬大家一口。有些公司因此而並沒有實現0-RTT。

但拋開這個不談,TLS 1.3 代表了整體安全上的大飛躍。加之實現起來不是太難,系統管理員們完全可以放心大膽地切換到 TLS 1.3 上去。而且,既然1.3能提升整體安全,遲早拋棄早期的不安全協議十分必要,為此,甚至有人提議官方廢止 TLS 1.0 和 1.1。


分享到:


相關文章: