对于情报部门和其他间谍来说是个坏消息:经过四年的讨论和 28 份草案,IETF 最终批准了传输层安全协议1.3,用于通过 HTTPS 加密网络上交换的协议的新版本。这个新版本通过一系列新功能和改进大大增强了 Web 连接的安全性和性能。
因此,过时的加密和散列算法被淘汰,例如 RSA、RC4、MD5 或 SHA-224。所谓的完美持久保密技术(Perfect Forward Secrecy)也得到了推广。基于临时会话密钥的原理,这保证了即使攻击者设法解密会话的内容,他也无法访问以前的会话。
防止恶意降级
TLS 1.3 还包括针对降级攻击的保护,黑客可以通过强制使用早期版本的协议来偷偷降低连接的安全级别。贵宾犬,怪物或 2014 年和 2015 年导致墨水流动的 Logjam 就是此类攻击的示例。现在,如果客户端和服务器同意使用该协议的早期版本,加密机制将验证该协商是否受到第三方的影响。
最后,TLS 1.3 允许更快地建立连接,因为密钥协商过程已得到显着简化。与之前的两次相比,它只需要客户端和服务器之间的一次往返。因此,延迟将显着降低。“这就像从旅行车变成特斯拉 Model S”” 首席密码学家尼克·沙利文 (Nick Sullivan) 估计云耀光,一家互联网服务提供商。更好的是:如果客户端和服务器最近进行过交换,由于“0-RTT 恢复”功能,他们将能够在没有任何协商的情况下建立连接。就其本身而言,CloudFlare 已经在其代理服务器上实现了此协议并默认提供它。
这一新标准已经引起了大公司的关注,尤其是金融领域的公司。事实上,IETF 的技术选择提高了 HTTPS 连接的安全性,但导致许多通过解密来监控内部 Web 流的设备崩溃。因此,各公司希望削弱 TLS 1.3,IETF 工程师已提出这一要求被拒绝。
主要网络浏览器的制造商已开始在其产品中实施 TLS 1.3。但在你真正能从这个新护盾中受益之前,你还需要等待一段时间。正如 CloudFlare 指出的那样去年12月,很多代理风格的midbox还没有更新。根据最新的数据,TLS 1.3 只占网络流量的不到百分之一。因此,情报部门仍然有一点喘息的空间。