2019年1月發生的ssl行業的那些事

量子計算機有可能危及目前使用的幾乎所有公鑰加密系統的安全性。這在TLS社區引發了關於如何面對這種威脅的討論。

HRSS是NIST後量子密碼學競賽的參賽作品之一,也是NTRU算法的一個變體。谷歌將會使用HRSS變體,因爲該變體的一個改進可以避免原始方案中偶爾出現的罕見故障。

谷歌開發人員Adam Langley宣佈谷歌將很快部署一種的新的TLS密鑰交換算法—CECPQ2 (combined elliptic curve and postquantum key exchange)。它是結合了經典的X25519橢圓曲線密鑰交換算法和HRSS密鑰交換算法的一個變體。

谷歌於2016年開始使用NewHope算法測試後量子密鑰交換;此密鑰交換被命名爲CECPQ1。但這只是一個暫時的實驗,幾個月後就結束了。

1月短新聞回顧:

●OpenSSL解釋了它未來的版本策略,跳過2.0.0版本,下一個主要版本將是3.0.0,並將包括許可證更改。

●iOS 新的12.1.1版本強制執行Apple的證書透明政策,要求2018年10月15日以後發佈的所有證書都必須包含SCTs。

●Cloudflare的Vlad Krasnov闡述了Cloudflare如何使用Linux 的SCM_RIGHTS 特性在NGINX上部署基於Go實現的TLS 1.3。

●IETF發佈了一份關於ETSI標準化組織的所謂ETLS標準的聲明。IETF特別批評ETSI選擇在協議(譯註:ETLS協議)的名稱中使用TLS。ETLS是TLS 1.3的一個變體,能夠通過靜態密鑰被動解密數據流量;以前試圖將這種弱化的TLS模式標準化的做法已經被IETF拒絕。

●Ericsson過期的證書導致O2移動基礎設施出現了大故障。

●NSS發佈了3.41版本。

●一些Java庫無法正確驗證證書中的主機名。

●OpenSSL項目始於20年前。OpenSSL團隊利用週年紀念的機會撰寫了有關該項目歷史的文章。

●在Go的TLS的棧中發現了一個拒絕服務的漏洞,已修復。

●OSTIF發佈了OpenSSL隨機數生成器的審計報告。

●David Wong爲TLS 1.3創建了一個更具可讀性的規範,包括視頻解釋和圖形圖表。

●美國科學、工程和醫學院已經發布了一份關於量子計算機狀態的報告,他們得出結論:“現在必須開發和部署新的加密方法,即使量子計算機可能還需要至少10年的時間危害到現在的加密方式。”

●兩款中間人TLS攔截產品Net Nanny和Untangle NG的防火牆存在漏洞,導致它們信任來自Windows的測試證書。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章