|
CDN工程师说现在是升级到TLS 1.3的时候了 远程控制软件,灰鸽子下载
如果您尚未升级您的网站以使用TLS 1.2加密,请准备跳过一步。
企业在其网站上拖动TLS 1.2可能会有一个借口延迟一段时间:TLS(传输层安全)加密协议的版本1.3将在今年晚些时候完成,其早期部署已经在进行中。
TLS的后继SSL用于协商与Web或邮件服务器的安全连接,对移动中的数据进行加密。
TLS 1.2增加了新的更强大的加密选项,但保留了所有以向前兼容性为前提的旧版本较弱的加密方案。不幸的是,这意味着有能力执行中间人攻击的人通常会将连接降级到较弱的加密系统,而无需用户注意。
我们的新游戏网站是现场! Gamestar涵盖游戏,游戏小玩意和装备。订阅我们的通讯,我们会将最好的邮件发送到您的收件箱。在这里了解更多
它也容易受到一系列其他攻击,包括DROWN,SLOTH和POODLE。
据Filippo Valsorda介绍,这种攻击是升级到TLS 1.3的好理由,该系统和加密工程师在内容传送网络Cloudflare上部署了TLS 1.3系统。
消息传递,恶意软件和移动防滥用工作组(以下简称“防盗版”)会议上说:“影响TLS 1.2的最近两年出现的漏洞将不会影响TLS 1.3,因为协议的更改M3AAWG)。
TLS 1.3的设计者选择放弃导致安全问题的传统加密系统,只保留最强大。这简单性可能是在设计其前身的一半时间内准备好的原因之一。
Valsorda表示,如果一端不具有TLS 1.3功能,连接仍然会回到TLS 1.2,但是如果MITM攻击者试图强制这样的后备,则在TLS 1.3之下将会被检测到。
根据Hubert Kario的“安全漏洞”博客的一项调查,Alexa前100万的网站中有近93%的网站支持了TLS 1,从1月份的89%上升到6个月前的89%。但是百分之七十的意思是很多网站仍然运行得更早,甚至更安全的协议。
落后者中有一些您希望在安全性上获得网站支付的网站。支付处理器仍然敦促在2018年6月30日之前使用其服务升级到TLS的安全版本,即支付卡行业安全标准委员会规定的最后期限。
所以如果你还是从SSL或TLS的早期版本升级到最新的东西,那为什么不直接去TLS 1.3呢?
根据Valsorda的说法,没有任何真正的理由。
他说:“我认为现在可以进行TLS 1.3的部署。”
Cloudflare去年9月表示,它将为用户提供其内容传送网络早期访问TLS 1.3。
现在,Valsorda说,“所有Cloudflare客户在免费计划中都默认启用了TLS 1.3,我们没有看到任何问题。
Cloudflare往往可以为非付费客户自动启用测试版功能,从而允许在更大或更复杂的网络上付费的客户在准备就绪时选择加入。迄今为止,已有3,000个域名选择启用TLS 1.3,除了默认情况下Cloudflare已启用TLS 1.3。
Cloudflare遇到的几个小故障并不是在服务器端,而在客户端。
一些使用安全设备监控用户浏览网页习惯的组织发现,连接到运行TLS 1.3的服务器的服务器没有警告地被删除,阻止了对相关站点的访问。
Valsorda表示,此问题仅发生在被动监控连接的设备中,而不尝试将其插入连接。当他们听到他们不明白的交换机(例如TLS 1.3连接的协商)时,他们会简单地将其切断。他说,这两个或三个模型现在已经被制造商修补了。
Valsora说,这样的故障测试的过程在很大程度上是手动的,运行这种设备的组织需要使用TLS 1.3兼容版本的Google Chrome,在设置中启用TLS 1.3(这个过程称为“不超级”用户友好“),然后尝试连接到支持TLS 1.3的网站,如Cloudflare.com。
“也许我们应该努力如何使企业更好地进行测试,”他补充说。
那么如果你决定升级到TLS 1.3,那你呢?
Valsorda说:除了对早期版本的攻击能力的免除,“TLS 1.3在连接建立时间方面具有巨大的性能优势。
这是因为在TLS1.1中协商初始加密连接仅在客户端和服务器之间进行一次往返,而TLS 1.2中的两次往返行程相比。这可以在移动互联网连接上节省数百毫秒,可能将下载时间减半
|
|