對於情報部門和其他間諜來說是個壞消息:經過四年的討論和 28 份草案,IETF 最終批准了傳輸層安全協定1.3,用於透過 HTTPS 加密網路上交換的協定的新版本。這個新版本透過一系列新功能和改進大大增強了 Web 連線的安全性和效能。
因此,過時的加密和雜湊演算法被淘汰,例如 RSA、RC4、MD5 或 SHA-224。所謂的完美持久保密技術(Perfect Forward Secrecy)也得到了推廣。基於臨時會話金鑰的原理,這保證了即使攻擊者設法解密會話的內容,他也無法存取先前的會話。
防止惡意降級
TLS 1.3 還包括針對降級攻擊的保護,駭客可以透過強制使用早期版本的協定來偷偷降低連線的安全等級。貴賓犬,怪物或 2014 年和 2015 年導致墨水流動的 Logjam 就是此類攻擊的例子。現在,如果用戶端和伺服器同意使用該協定的早期版本,加密機制將驗證該協商是否受到第三方的影響。
最後,TLS 1.3 允許更快地建立連接,因為金鑰協商過程已顯著簡化。與之前的兩次相比,它只需要客戶端和伺服器之間的一次往返。因此,延遲將顯著降低。“這就像從旅行車變成特斯拉 Model S”” 首席密碼學家尼克·沙利文 (Nick Sullivan) 估計雲耀光,一家網路服務供應商。更好的是:如果客戶端和伺服器最近進行過交換,由於「0-RTT 復原」功能,他們將能夠在沒有任何協商的情況下建立連線。就其本身而言,CloudFlare 已經在其代理伺服器上實現了此協定並預設提供它。
這項新標準已經引起了大公司的關注,尤其是金融領域的公司。事實上,IETF 的技術選擇提高了 HTTPS 連線的安全性,但導致許多透過解密來監控內部 Web 流的裝置崩潰。因此,各公司希望削弱 TLS 1.3,IETF 工程師已提出這項要求被拒絕。
主要網頁瀏覽器的製造商已開始在其產品中實施 TLS 1.3。但在你真正能從這個新護盾中受益之前,你還需要等待一段時間。正如 CloudFlare 指出的那樣去年12月,很多代理風格的midbox還沒更新。根據最新的數據,TLS 1.3 只佔網路流量的不到百分之一。因此,情報部門仍然有一點喘息的空間。