互联网最重要的安全协议终于向前推进

 

TLS 1.3抛弃了MD5等老旧加密或哈希算法,选择更难以破解的较新加密算法,例如 ChaCha20、Poly1305......

更多全球网络安全资讯尽在E安全官网www.easyaq.com
E安全3月27日 国际互联网工程任务组(IETF)经过4年的讨论,起草了28份草案,近日最新TLS 1.3安全框架颁布 ,这是 TLS 协议的一次迭代改进。TLS 1.3 将成为在客户端和服务器之间创建加密通信的标准,即HTTPS连接。TLS1.3既能提高互联网用户的访问速度,又能增强安全性,同时大大提升HTTPS连接的速度性能。

TLS

安全传输层协议(TLS),用于在两个通信应用程序之间提供保密性和数据完整性。TLS

自标准化至今已有近20年的时间,自1999年TLS 1.0标准颁布,到后来的TLS 1.1(2006年)和目前得到广泛使用的TLS

1.2(2008年),TLS 是目前保障网络传输安全最重要的安全标准之一。


TLS 1.3相对此前的TLS 协议有何变化?

TLS 1.3协议可分为握手协议和记录协议,前者负责密码组件的协商以及安全信道的建立,后者则是在已建立的安全信道中传输秘密信息。TLS 1.3设计的第一个重要目标就是避免之前版本存在的缺陷。TLS 1.3不再支持重协商握手模式;握手消息采取了加密操作;实现了握手协议和记录协议的密钥分离;实现了会话密钥与整个握手消息的绑定;记录层只能使用AEAD(Authenticated Encryption with Additional Data)认证加密模式。

TLS 1.3相比TLS 1.2 的优势在于:

  • TLS 1.3抛弃了老旧加密或哈希算法(例如MD5和SHA-224),而是选择更难以破解的较新加密算法,例如 ChaCha20、Poly1305、Ed25519、x25519 和 x448。
  • TLS 1.3在协商客户端与服务器之间的初次握手时速度更快,减少了延迟。
  • TLS 1.3还将支持 TLS False Start 和 Zero Round Trip Time(0-RTT)等功能,有助于缩短客户端此前与主机建立加密握手所需的时间。
  • TLS 1.3能防范降级攻击,防止攻击者欺骗服务器使用存在漏洞的较旧协议版本。

TLS 1.2握手

TLS 1.2 的握手与 TLS 1.0 和1.1类似,需要在客户端和服务器之间进行一系列的来回通信,步骤见下图:
第1步:整个连接/握手从客户端向服务器发送“客户端问候”消息开始。该消息包含加密信息,如支持的协议和密码套件。它也包含一个随机值或随机字节串。

第2步:响应客户端的“客户端问候”消息,服务器以“服务器问候”消息予以响应。此消息包含服务器已从客户端提供的CipherSuite 中选择的 CipherSuite。服务器还会将证书、会话 ID 和另一个随机值一起发送。

第3步:客户端验证服务器发送的证书。验证完成后,它会发送一个随机字符串,也称为“预主钥”(Pre-Master Secret),并使用服务器证书的公钥加密。

第4步:一旦服务器收到预主钥,客户端和服务器都会生成一个主密钥以及会话密钥(临时密钥)。这些会话密钥将用于对称性加密数据。

第5步:客户端向服务器发送“更改密码规范”消息,通过会话密钥的帮助让它知道它将切换到对称加密。与此同时,还会发送“客户端已完成”的消息。

第6步:在响应客户端的“更改密码规范”消息时,服务器执行相同操作并将安全状态切换到对称加密。服务器通过发送“服务器已完成”消息来结束握手。

TLS 1.3如何缩短握手时间?

TLS 1.2在客户端和服务器之间进行了两次往返来完成握手。 平均而言,这需要0.25~0.5秒的时间。TLS 1.3 则合并了其中几步,简化了过程,见下图:
第1步:与 TLS 1.2 握手类似,TLS 1.3 握手从“客户问候”消息开始,但却有了重大变化。客户端发送支持的密码套件,并猜测服务器可能会选择的密钥协商协议。客户端还会发送该特定密钥协商协议的密钥共享。

第2步:在回复“客户端问候”消息时,服务器回复它所选择的密钥协商协议。

“服务器问候”消息还包含服务器的密钥共享、证书以及“服务器已完成”的消息。而 TLS 1.2 握手过程的第6步——“服务器完成”消息,将在

TLS 1.3 的第2步中完成,由此节省了四个步骤。

第3步: 客户端检查服务器证书,生成密钥并发送“客户端已完成”的消息。数据加密由此开始。

这样一来,TLS 1.3 握手节省了整个通信往返以及数百毫秒的时间。这个数字听起来或许差异不大,但曾有专家披露,延迟半秒会导致网站流量下降20%。

TLS 1.3将改进互联网的安全性

TLS 1.3 大大改进了互联网的安全性,被视为几乎不可能被破解的框架,至少利用今天的资源无法破解。

此前,金融行业有人提出在协议结构中引入后门,因为新协议的安全实现方式使得他们无法分析流经内部网站的 TLS 1.3 加密流量,担心会导致更大的风险。但这项提议遭到专家的嘲笑,因为后门首先会让 TLS 1.3无效。

Chrome、Edge、Firefox、 Pale Moon 等浏览器已支持 TLS 1.3 草案的早期版本,预计近期会进行更新以支持官方标准。

虽然浏览器在实现 TLS 1.3 方面反应最积极,但主要问题还是老旧的互联网中间件设备,因为这些设备需要接收固件更新来支持新协议。

Cloudflare 2017年12月进行的一项调查显示,TLS 1.3 仅占0.06%的互联网 HTTPS 流量,其主要原因在于许多不支持该协议中间件故意降级流量。

完整的标准介绍:http://t.cn/Rnp1lf3

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/2008314330.shtml

推荐阅读:

  • WiFi联盟推出新协议WPA3,比WPA2好在哪里?
  • ARM物联网开放安全协议真能保障安全?
  • 美媒:中国黑客无视中美网络安全协议
  • PCI-SSC为3DS协议发布两项新的安全标准
  • 黑客利用SS7协议漏洞窃取德国多家银行帐户资金
  • 黑客再也无法伪造GPS信号欧洲伽利略GPS卫星使用TESLA认证协议
  • HTTP/2 协议实现中存在四大安全漏洞




▼点击“阅读原文” 查看更多精彩内容


    关注 E安全


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册