对SSL部署指导群众监督提示IETF工作

一个新的IETF工作组将制定与几家互联网通信协议部署和使用SSL / TLS的最佳实践

在Internet工程任务组(IETF)中的新创建的工作组已设置为开发用于部署Internet通信的SSL加密的最佳实践。

该集团的创建如下启示约,英国政府通讯总部(GCHQ)由美国国家安全局运行质量的互联网监测计划和其他情报机构最近几个月。

IETF的新“在应用程序中使用TLS”(UTA)集团在最后一个星期三变得活跃其章程被批准了。它将重点放在使用TLS(传输层安全),SSL(安全套接字层)的继任者,有几个应用程序协议提出指导意见:SMTP(简单邮件传输协议)用于Internet上的电子邮件传输;POP(邮局协议)和IMAP(Internet消息访问协议)所使用的电子邮件客户端来检索服务器的电子邮件;XMPP(可扩展消息处理现场协议)用于即时消息;和HTTP(超文本传输​​协议)1.1版,数据通信的万维网上的基础。

该工作组有它在IETF“perpass”根已创建明确,协调普适监测和监督的想法和讨论米林县列表中,雷夫·约翰森,董事在互联网交换点(IXP)运营商Netnod和共同的董事会成员新IETF UTA集团的主席,在电子邮件中说。

Ietf于10月份加入了几个其他互联网基础设施群体,表达了他们所谓的,“由于最近普遍的监测和监督近期互联网用户的信任和信任和信心的破坏而受到了普遍的监测和监督。”

据Ietf椅Jarkko称,大众互联网监控是11月初在11月初的第88次IETF会议上最受关注的话题。在该会议的技术全体会议期间,加密和安全专家布鲁斯·施奈斯(Bruce Schneier)能够获得前NSA承包商Edward Snowden泄露的秘密文件的缓存,表示,技术界的目标应该是使窃听昂贵并强迫NSA放弃有利于目标集合的数据批发集合。

“在互联网骨干网无处不在的加密会做好一个庞大的 - 为那些谁需要使用加密一些真正的安全性和覆盖交通,”他说。“你越能为它的互联网,我们就越要做上流动数据进行加密。”

后来在十一月,负责开发HTTP协议的下一个版本的IETF工作组 - HTTP 2.0 - 表示,该公司正在考虑将加密协议的标准要求。

虽然这种变化是针对Web,HTTP的安全的一个重大改进是2.0每年至少成为一个标准的路程,它可能会需要很长的时间才能成为广泛采用。在此期间,新成立的IETF UTA工作组旨在鼓励采用SSL / TLS加密来保护现有的互联网数据传输。

主要的问题现在的问题是,大多数协议的支持TLS没有得到部署TLS或部署与弱密码启用,约翰松说。新工作组的目标是提供简单明了的操作指南,可以在实际的现实世界中的协议通知TLS的实际真实世界的部署,他说。

根据其章程,本集团有以下任务:

- 更新了使用TLS在一组有代表性的应用协议的定义。这包括与代理通信,服务器之间的,和对等体之间,在适当情况下,除了客户端/服务器通信。

- 为TLS客户端和服务器指定一组最佳实践,包括但不限于使用前向保密的推荐版本,以及必须实施的一个或多个CIPhersuites和扩展。

- 考虑,并且可能定义应用程序客户端和服务器的标准方式,以便无法实现通过TLS通过TLS使用未经身份的加密。

- 创建一个文档,帮助应用开发者协议在未来的应用程序定义使用TLS。

“对于使用TLS来实现良好的互操作性安全性,WG将使最少量的变化,”集团的章程说。“在这个WG中将进行TLS本身的更改,WG将确保不需要对流行TLS库的当前版本的更改符合WG的规范。”

部署SSL / TLS的主要问题是有很多东西才能出错,从使用不安全的密码和不充分的私钥来使用不充分的私钥,以使用没有所有安全修补程序的旧版本的TLS库。

“SSL / TLS是一种简单的技术,”安全公司Qualys的SSL专家在一个中说文档描述SSL / TLS部署最佳实践。“SSL易于部署,但事实证明,它不易部署。要确保SSL提供必要的安全性,用户必须额外努力正确地掩盖其服务器。”

近年来,研究人员展示了对使用的TLS配置的攻击RC4流加密或者在密码 - 链接(CBC)模式下操作的块密码,留下在Galois / Counter模式(GCM)中运行的密码作为安全替代品。但是,GCM密码仅适用于TLS 1.2,目前没有广泛部署。

据统计SSL脉冲项目,世界上只有161,000最流行的HTTPS(HTTP安全)网站的22%左右已经为TLS 1.2的支持,12月2日在客户端的,只是最近最流行的浏览器的版本支持这个版本的协议。

“我相信会有很多的HTTPS大规模部署者之间努力转移到TLS 1.2,”约翰逊说。

在报告NSA努力击败加密的努力之后,安全专家认为,突破1024位SSL私钥在原子能机构的能力和进入强大的计算机的能力范围内。

像Google,Facebook,Microsoft和Twitter这样的流行Web服务提供商已经使用SSL证书具有2048位密钥的SSL证书以及公开可信证书的发布和管理的基线要求,证书颁发机构/浏览器发布的一组指南(CAB)论坛,所有新发布的SSL证书都在12月31日以后的有效期结束时,应使用2048位RSA键。

但是,使用Brute-Force方法破解私钥不是颠覆加密的唯一方法。像NSA这样的情报局可以简单地询问或胁迫服务提供商交出他们的钥匙,或者他们可能会闯入服务器并偷走它们。这将允许解密所有先前捕获的流量。

为了反驳说,安全专家建议配置SSL部署使用支持一种叫做完美向前保密功能密钥交换算法。该算法生成每个单独的会话独立和临时私钥,因此无法通过获得一个密钥来解密先前捕获的流量。

这种安全考虑因素只是应该指导部署TLS策略的一些因素。使用TLS与HTTP和使用TLS与其他应用协议之间的不同之处在于,这可以使应用程序开发人员,服务器管理员和其他TLS实现者更令人困惑。

“在其最好的IETF能够汇集最优秀最聪明和一把椅子,我希望喜欢Qualys公司SSL实验室的XMPP宣言等人的努力将共同通知UTA,”约翰逊说。

加入对网络世界的社有个足球雷竞技app区Facebooklinkedin.对那些顶级心态的话题发表评论。

版权所有©2013.Raybet2

IT薪资调查:结果是