CDN工程師:還沒用上TLS1.2? 那就直接升級到TLS1.3吧!

那些在支持TLS 1.2方面一直拖延的企業現在可能有了一個繼續拖延的藉口:TLS (傳輸層安全)加密協議的1.3版本將在今年晚些時候最終制定完成,該版本的前期部署已經在進行中。

TLS是SSL的繼承者,它被用於與web或郵件服務器磋商安全連接,在流動中對數據進行加密。

經過了6年的製作過程,TLS 1.2增加了新的、更強大的加密選項——但爲了實現向下兼容也保留了所有舊的、較弱的加密方式。不幸的是,這意味着某些能夠實施中間人攻擊的人可以在用戶不知情的情況下將連接的加密系統降級。

它還容易受到其他一系列種類的攻擊的影響,這些攻擊包括DROWN、SLOTH和POODLE。

按照內容分發網絡Cloudflare的系統和加密工程師Filippo Valsorda的說法,這些攻擊對於升級到TLS 1.3來說是很好的理由。

“過去兩年中出現的影響TLS 1.2的大量漏洞將不會影響TLS 1.3,因爲這一協議發生了變化,”他在消息、惡意軟件和移動通信反濫用工作組(M3AAWG)6月中旬的一次會議上說。

TLS 1.3的設計者們選擇了棄用一直在引發安全問題的遺留加密系統,只保留了其中最健壯的一部分。這種簡單性也許是該版本將會在設計其上一版本的一半時間內準備就緒的原因之一。

Valsorda說,如果一個終端不支持TLS 1.3的話,那麼連接仍然會降級爲TLS 1.2——但如果一個MITM攻擊者試圖強制進行這樣的降級的話,在TLS 1.3環境下,那麼它會被檢測到。

Hubert Kario在其安全漏洞博客中指出,根據他進行的調查,在Alexa排名前100萬的網站中幾乎有93%從1月份開始支持TLS 1.2了,而在6個月前這一數字是89%。但100萬的7%意味着大量網站仍然運行着較早的、不太安全的協議。

那些這方面的落後者是一些你本來希望在安全方面處於領先的網站:那些需要在線支付的網站。在線支付商仍在催促這些使用他們的服務的網站在2018年6月30日以前升級到TLS協議的安全版本,上述日期是支付卡行業安全標準委員會規定的截止日期。

所以如果你仍在猶豫是否應該從SSL或TLS早期版本升級到最新,那麼你爲什麼不直接使用TLS 1.3呢?

按照Valsorda的說法,沒有任何理由不這麼做。

他說:“我認爲現在進行TLS 1.3部署是可行的。”

Cloudflare在去年9月曾表示,它將會爲用戶更早地提供通過TLS 1.3訪問其內容分發網絡的服務。

Valsorda說,現在,“免費計劃下的所有的Cloudflare客戶都已默認使用TLS 1.3,我們還沒看到有任何問題發生。”

Cloudflare傾向於爲非付費用戶自動提供這樣的使用功能,允許那些擁有更大或更復雜網絡的付費用戶在他們準備好的時候進行選擇。到目前爲止,除了那些Cloudflare已默認轉換的用戶之外,有3000個域名已經選擇轉換到TLS 1.3。

Cloudflare所遇到的幾個小故障不是在服務器端,而是在客戶端。

少數幾個使用安全設備監視他們用戶的網絡瀏覽習慣的機構發現,運行TLS 1.3的服務器的連接會在沒有警告的情況下被刪除,從而阻止訪問相關站點。

Valsorda說,這一問題只發生在那些對連接進行被動監控而並不會試圖插入連接中的設備中。他說,當他們監聽到一個他們不理解的交換時——比如TLS 1.3連接的磋商——他們會簡單地將其切斷。他說,他們的兩三個相關模型現在已經被他們的製造商修補過了。

測試這些小故障的過程在很大程度上仍然是手動進行的,Valsorda說:一個運行着這樣的設備的機構可能需要使用谷歌Chrome瀏覽器的TLS 1.3兼容版本,還需要在設置中啓用TLS 1.3(據他描述,這是一個對用戶不太友好的過程),然後需要嘗試連接到一個支持TLS 1.3的網站,如Cloudflare.com。

他補充說,“也許我們應該研究如何讓企業更好地進行測試。”

所以如果你真的決定升級到TLS 1.3,你究竟會得到什麼呢?

Valsorda說,除了對早期版本的攻擊免疫之外,“TLS 1.3在連接設置時間方面有巨大的性能優勢。”

這是因爲磋商初始加密連接只需要在TLS 1.3中的客戶端和服務器之間進行一次往返,而在TLS 1.2中需要進行兩次往返。他說,這可以在一次移動互聯網連接上節省幾百毫秒的時間,可能會減少下載一些圖片的時間。

在TLS 1.3中,還有一個名爲0-rtt(零往返時間)的選項,可以恢復最近使用的連接,而無需重新磋商加密,從而加快了連接的速度。

很少有web服務器和CDN服務支持TLS 1.3,現在有0-rtt選項的就更少了。這個網站Is TLS fast yet? (TLS變快了嗎?)有一個列表。(當然,答案是肯定的。)

SSL和TLS不只用於web服務器,它們還被用於加密指向郵件服務器的連接。

以避免廣泛的通信監視的組織M3AAWG團隊的聯合主席Janet Jones認爲,TLS 1.3是保護電子郵件不被攔截的關鍵。

“從安全的角度來看,一些行業將會喜歡上它”,她說。

另一方面,更廣泛地使用TLS 1.3並不會取悅那些想要進行監視的政府或者那些需要按規定防止交易員之間勾結的銀行。她說:“他們不需要查看通信並監視的辦法。”

她說,但是,這並不是阻礙TLS 1.3部署的理由。

“我希望看到我們更多的成員在發佈時進行部署,甚至是在預發佈時進行部署。”

發佈了30 篇原創文章 · 獲贊 7 · 訪問量 7萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章