TLS 1.3拍板定案下一代传输层安全协定标準出炉!

互联网2021-03-01 22:07:30
最佳答案示意图,与新闻事件无关。

示意图,与新闻事件无关。

图片来源:

Google

网际网路工程任务小组(Internet Engineering Task Force,IETF)旗下的网路工程指导小组(Internet Engineering Steering Group,IESG)在上周一致通过TLS 1.3版,确定了下一个传输层安全(Transport Layer Security,TLS)协定的标準,一般相信TLS 1.3将带来更快也更安全的网路传输能力。

TLS协定可在客户端与伺服器端的应用程式藉由网路通讯时可避免遭到窃听、窜改,或讯息被伪造,以HTTP(HyperText Transfer Protocol)加上TLS即为目前浏览器业者极力推广的HTTPS加密传输。TLS 1.3经历了4年的讨论与28个草案之后才于上周正式底定。

TLS 1.3与TLS 1.2的差异在于它移除了旧式的MD5与SHA-224加密功能,并新增对ChaCha20、Poly1305、Ed25519、Ed448 、x25519与x448等较安全的加密、认证、数位签章或金钥交换机制的支援;它也加快了客户端及伺服器端之间的交涉,支援1-RTT、0-RTT,以减少连结的延迟时间。

此外,该版本亦移除了许多过时或不安全的功能,例如压缩、重新协商、静态RSA或静态DH金钥交换等。总之,TLS 1.3的宗旨是在基于现有的资源下创造一个更安全的网路环境。

最早採用TLS 1.3的是各大浏览器,不管是Chrome、Firefox、Microsoft Edge或苍月浏览器(Pale Moon)都已于去年开始支援TLS 1.3,只不过这些浏览器所支援的都是尚未成为正式版的TLS 1.3草案,可望于未来将所支援的T版本升级至正式版。

不过,该协定需要客户端与伺服器端的同时支援,根据Cloudflare去年12月的调查(下图),全球的HTTPS加密传输流量中,只有0.06%是透过TLS 1.3传输,有88.2%仍是基于TLS 1.2,还有11.36%仍停留在TLS 1.0。

Cloudflare认为,阻碍TLS 1.3普及的原因之一为企业环境或行动网路上用来监控HTTPS流量的网路装置未能随之升级,但最主要的原因应该是TLS 1.3本身的设计即不相容于网路的演化路径。

免责声明:本文由用户上传,如有侵权请联系删除!