The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Опубликован RFC для TLS 1.3

13.08.2018 20:41

Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для протокола TLS 1.3 и опубликовал связанную с ним спецификацию под идентификатором RFC 8446. RFC получил статус "Предложенного стандарта", после чего начнётся работа по приданию RFC статуса чернового стандарта (Draft Standard), фактически означающего полную стабилизацию протокола и учёт всех высказанных замечаний.

Установка защищённых соединений с использованием TLS 1.3 уже поддерживается в Firefox и Chrome, и реализована в ветке OpenSSL 1.1.1, которая пока находится на стадии тестирования. О включении поддержки TLS 1.3 на своих серверах заявили компании Cloudflare, Google и Facebook. Facebook отмечает, что уже около 50% всего трафика к социальной сети обрабатывается с использованием TLS 1.3.

Особенности TLS 1.3:

  • Работа только в режиме совершенной прямой секретности (PFS, Perfect Forward Secrecy), при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс. Оставление поддержки только PFS вызвало много споров и стало камнем преткновения в достижении консенсуса, так как ряд производителей указывали на возможное негативное влияние PFS на корпоративные системы, в локальных сетях которых применяется инспектирование проходящего трафика, например, для обеспечения отказоустойчивости, мониторинга, диагностики проблем, фильтрации вредоносного ПО и выявления атак;
  • Сокращение числа шагов при согласованиии соединения и поддержка режима 0-RTT для устранения задержек при возобновлении ранее установленных HTTPS-соединений. При установке HTTPS-соединения выполняются 4 фазы: запрос DNS, TCP Handshake (1 RTT), TLS Handshake (2 RTT на согласование ключей и параметров шифрованного канала) и отправка запроса HTTP (1 RTT). По сравнению с TLS 1.2 в новом стандарте число RTT для TLS Handshake сокращено с 2 до 1, т.е. для установки и возобновления соединения требуется запрос DNS и 3 цикла обмена данными (RTT) вместо 4. 0-RTT позволяет сохранить ранее согласованные параметры TLS и снизить до 2 число RTT при возобновлении ранее установленного соединения. По данным Facebook, по сравнению с TLS 1.2 использование TLS 1.3 приводит к сокращению задержек на 46% при установке соединений и на 10% при отправке первого запроса;
  • Поддержка потокового шифра ChaCha20 и алгоритма аутентификации сообщений (MAC) Poly1305, разработанных Дэниелом Бернштейном (Daniel J. Bernstein), Таней Ланге (Tanja Lange) и Питером Швабе (Peter Schwabe). ChaCha20 и Poly1305 можно рассматривать, как более быстрые и безопасные аналоги AES-256-CTR и HMAC, программная реализация которых позволяет добиться фиксированного времени выполнения без задействования специальных аппаратных ускорителей;
  • Поддержка защищённых ключей аутентификации на основе цифровых подписей Ed25519, которые обладают более высоким уровнем безопасности, чем ECDSA и DSA, и при этом отличаются очень высокой скоростью верификации и создания подписей. Стойкость к взлому для Ed25519 составляет порядка 2^128 (в среднем для атаки на Ed25519 потребуется совершить 2^140 битовых операций), что соответствует стойкости таких алгоритмов, как NIST P-256 и RSA с размером ключа в 3000 бит или 128-битному блочному шифру. Ed25519 также не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение скорости работы кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks);
  • Поддержка обмена ключами на основе алгоритмов x25519 (RFC 7748) и x448 (RFC 8031);
  • Поддержка HKDF (HMAC-based Extract-and-Expand Key Derivation Function);
  • Удаление устаревших и ненадёжных криптографических примитивов (MD5, SHA-224) и возможностей (сжатие, повторное согласование, не-AEAD шифры, статический обмен ключами RSA и DH, указание unix-времени в Hello-сообщениях и т.п.).


  1. Главная ссылка к новости (https://blog.mozilla.org/secur...)
  2. OpenNews: Организация EFF представила инициативу STARTTLS Everywhere
  3. OpenNews: В следующем выпуске Android появится поддержка "DNS over TLS"
  4. OpenNews: Дебаты вокруг TLS 1.3 и совершенной прямой секретности
  5. OpenNews: Новый метод атаки на TLS, затрагивающий 27 из 100 крупнейших сайтов
  6. OpenNews: Mozilla, Cloudflare, Fastly и Apple работают над применением шифрования для SNI
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/49126-tls
Ключевые слова: tls, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (24) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 20:58, 13/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Все уже перешли на 1.3 ? Какие подводные камни?
     
     
  • 2.2, Аноним (2), 21:22, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Для обычного человека - никаких :) Если вдруг зайдешь на Google используя Chrome[um] то ты уже TLS 1.3 испоьзуешь... CTRL+SHIFT+I -> Security
     
     
  • 3.4, Наноним (?), 21:52, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сложна. В Firefox можно нажать на значок замка и посмотреть всю информацию о сертификате и шифровании. Почему в хроме так всё плохо?
     
     
  • 4.6, Аноним (-), 23:39, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >    Почему в хроме так всё плохо?

    потому что домохозяйкам это не нужно

     
  • 4.8, kiwinix (?), 23:44, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Хром вместо пользователя решает вопросы сертификатов. И двумя версиями выше (Crome Canary) уже новые требования к сертификатам.. уже не все сайты могу открыть. В их числе даже olx

    Так вот, не нужна тебе инфа о сертификате, если ты используешь браузер который силой пропихивают ssl, ещё и самый новый и самый молодежный

     
     
  • 5.9, 123 (??), 23:50, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Нужно переходить на божественный FF Quantum.
     
  • 5.16, Аноним (16), 13:45, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >уже новые требования к сертификатам.. уже не все сайты могу открыть.

    Не сказал бы, что это плюс.

     
  • 5.23, Аноним (-), 18:37, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Хром сливает данные и торгует пользователями.
     
  • 5.31, Анонимный Аноним (?), 10:20, 07/09/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Канары вполне открывает olx. Я им часто пользуюсь
     
  • 3.12, Аноним (12), 10:04, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Connection - secure (strong QUIC)

    Чет не нашел я там ничего про TLS.

     
     
  • 4.15, J.L. (?), 12:57, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    >> Connection - secure (strong QUIC)
    > Чет не нашел я там ничего про TLS.

    есть ж
    "Secure Connection
    The connection to this site is encrypted and authenticated using a strong protocol (TLS 1.2), a strong key exchange (ECDHE_RSA with P-256), and a strong cipher (AES_128_GCM)."
    59.0.3054.0

     
     
  • 5.17, Аноним (12), 14:15, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Connection - secure (strong QUIC)
    > The connection to this site is encrypted and authenticated using QUIC (a strong protocol), X25519 (a strong key exchange), and AES_128_GCM (a strong cipher).

    Нет ж
    68.0.3440.106

     
     
  • 6.19, Аноним (12), 14:35, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Хотя, если в flags запретить QUIC, то станет TLS 1.3
     
  • 4.21, Аноним (-), 18:13, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Чето я тебя не понел.
     
  • 3.13, Аноним (13), 10:57, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Если вдруг зайдешь на Google используя Chrome[um]...

    Спасибо, конеш, братуха, но каким образом это коррелирует с моим вопросом? Я про серваки спрашиваю.

     
     
  • 4.18, Аноним (12), 14:23, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    Скомпилируй OpenSSL 1.1.1 и вперёд.
     
     
  • 5.30, Аноним (30), 22:23, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Скомпилируй OpenSSL 1.1.1 и вперёд.

    Вперед!

     
  • 2.22, Майор (??), 18:36, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Плохо прослушивается. Надо бы ослабить шифрование для гос. лиц.
     

  • 1.3, rm1 (?), 21:24, 13/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Encrypted SNI враги народа таки задавили?
     
     
  • 2.5, 123 (??), 22:45, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Удивительно что PFS не задавили.
     
  • 2.7, пох (?), 23:39, 13/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    его никто и не планировал в 1.3
    это пока вообще черновой проект, который не факт что в принципе доживет до поддержки хотя бы одной парой браузер-сервер.

    в отличие от tls1.3,который уже де-факто навязан всем.

     

  • 1.10, Аниме (?), 23:56, 13/08/2018 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    Обратная совместимость друг копирастов и АНБ.
     
     
  • 2.24, Аноним (-), 18:38, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты сморозил хрень. Покайся.
     
     
  • 3.29, Аниме (?), 22:22, 14/08/2018 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты сморозил хрень. Покайся.

    Товарищ майор залогинся.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру