什么是传输层安全性(TLS)?

传输层安全性比其前身SSL更有效,最新版本 - TLS 1.3 - 提高隐私和性能。

平板电脑显示安全加密
Thinkstock.

尽管目标是保持网络通信的私密性,但传输层安全的设计和实现上的缺陷导致了漏洞。但最新版本——TLS 1.3——是加强和简化加密协议的一次彻底革新。

TLS是什么?

TLS是一种加密协议,提供网络的端到端通信安全性,并且广泛用于互联网通信和在线事务。这是IETF标准旨在防止窃听、篡改和消息伪造。使用TLS的常见应用程序包括Web浏览器、即时消息传递、电子邮件和IP语音。

无论是否正在传输敏感数据,许多企业都使用TLS确保其Web服务器和浏览器之间的所有通信。

TLS的前身,安全套接字层(SSL)是由网景公司在1995年开发的。SSL 1.0和2.0版本包含许多安全缺陷,这些缺陷促使该协议进行了彻底的重新设计。1996年,Netscape发布了SSL 3.0版本,这是TLS1.0的基础。1999年,PCI委员会建议最终弃用SSL,因为TLS 1.0是对SSL 3.0的重大升级。

TLS和SSL

TLS比SSL更高效、更安全,因为它有更强的消息身份验证、密钥材料生成和其他加密算法。例如,TLS支持预共享密钥、安全远程密码、椭圆曲线密钥和Kerberos,而SSL不支持。TLS和SSL不能互操作,但TLS确实为仍然使用SSL的旧设备提供了向后兼容性。

TLS协议规范定义了两个层。TLS记录协议提供了连接安全性,TLS握手协议使客户端和服务器能够在任何数据传输之前相互验证并协商安全密钥。

TLS握手是一个多步骤的过程。基本的TLS握手包括客户机和服务器发送“hello”消息,以及密钥、密码消息和完成消息的交换。由于交换的格式和顺序可以修改,因此多步骤流程使TLS足够灵活,可以在不同的应用程序中使用。

TLS缺陷和违规行为

协议和实现中的缺陷经常导致安全工具和技术的问题,TLS当然也有其漏洞。对TLS/SSL的一些更重要的攻击:

  • 野兽(2011):浏览器利用SSL / TLS是浏览器漏洞利用利用密码阻塞链(CBC)中的一个弱点,在加密的会话中提取未加密的明文。
  • 犯罪和违反(2012和2013):野兽的创造者撰写了安全利用压缩比信息 - 链接简单,这使得黑客即使使用压缩和TLS也可以检索Web Cookie的内容。其中一个令人犯罪的用例是恢复身份验证cookie,因此攻击者可以劫持经过身份验证的Web会话。通过自适应压缩超文本的浏览器侦察和exfiltrationBREACH建立在CRIME的基础上,提取登录令牌、电子邮件地址和其他信息。
  • Heldbled.(2014):Heartbled允许黑客从应该是安全服务器窃取私钥。感染的服务器被遗漏敞开,让互联网上的任何人读取由易受攻击的openssl版本保护的系统中的内存。违规让威胁演员窃取来自服务器的数据或侦察对话或甚至欺骗服务和其他用户。

TLS 1.3提高了安全性、性能和隐私

TLS 1.3是互联网工程任务组(IETF)为实现该协议的现代化而进行的第一次重大改写。以前的版本是给有缺陷的代码加上的创可贴。这些可能会维持一段时间,但最终坏人找到了解决办法。TLS1.3的工作于2014年4月开始,历时4年,起草了28份草案,于2018年3月获得批准。

除了进行重大修订之外,IETF还列出了它所谓的“安全,绩效和隐私区域的重大改进”。最大的变化是TLS 1.3使攻击者可以更加困难地解密HTTPS加密流量,从而更好地保护隐私。

版本1.3还加快了加密过程,从而加快了握手过程。这有一个安全的好处,但它也应该提高安全web应用程序的性能。在TLS 1.2中,握手过程涉及多次往返。在1.3中,只需要一轮,所有的信息都在此时传递。

实现TLS 1.3应该很简单,因为它被设计为无缝替换TLS 1.2并使用相同的证书和密钥。此外,如果双方都支持连接,客户端和服务器可以自动协商连接。

在其发展周期的早期有一些问题,最重要的是在马里兰州的一个学校系统中来到了明显的地方,其中约20,000个Chromebook在升级到TLS 1.3时砖。此外,金融服务组织的强烈反对,因为加密使他们对自己的网络发生了视而不见。IETF提高了一些增强功能,以允许协议在正确实现的情况下使用监控工具。

除了安全改进之外,TLS 1.3除了一些旧的算法中,除了创建漏洞之外的其他旧算法。这些包括:

  • RC4蒸汽密码
  • DES.
  • 3DES.
  • RSA密钥传输
  • sha - 1哈希
  • CBC模式密码
  • MD5.
  • Diffie-Hellman组
  • 出口密码

此外,更新后的协议增加了一个称为“0-RTT恢复”的功能,使客户机和服务器能够记住它们之前是否进行过通信。如果存在以前的通信,可以使用以前的密钥,跳过安全检查,客户机和服务器可以立即开始通信。据信,一些较大的科技公司推动0-RTT,因为它们受益于更快的连接,但也有一些安全专业人士的担忧。

单独的安全福利应该证明TLS 1.3,但也有网络原因。除了安全改进之外,TLS 1.3还比其前任更轻,并使用更少的资源。这意味着它更有效,消耗更少的CPU周期并减少延迟,这导致更好的性能。

加入网络世界社区有个足球雷竞技appFacebookLinkedIn评论是最重要的主题。

版权©2018Raybet2

IT薪水调查:结果已经出来了