TLS 1.3 :缓慢采用更强大的Web加密使坏人有能力

十二年来,标准的互联网加密一直是传输层安全性(TLS)1.2。沿用其根源,可回到安全套接字层的第一个版本( SSL协议 协议 )协议,该协议由Netscape于1995年开发,但由于存在安全漏洞,因此从未发布。 SSL协议 2.0和3.0紧随其后并被发布,但也存在问题。

 TLS 1.3

TLS的第一版– 1.0 –基于SSL 3.0,由Internet工程任务组(IETF)于1999年发布。尽管存在差异,但这两种协议具有足够的相似性,因此SSL和TLS通常可以互换使用。

在25年的时间里,我们看到了协议的改进,但是进展缓慢。这是因为TLS和之前的TLS都是基于开放标准形成的,为了使它们有效地发展,必须将它们统一采用。设备制造商,网络浏览器提供商,应用程序(例如Facebook及其服务器)都必须采用以确保不存在间隙,但这涉及数百万个活动部件。

因此,尽管TLS 1.3自2018年以来就已经存在并提供比TLS 1.2更高的安全性,但后者仍然是事实上的标准。美国组织对其广泛采用有很大的推动力,但这需要时间。

继续使用的其他标准协议是域名系统( 域名解析 )和超文本传输​​协议( HTTP )。前者通常被称为“互联网电话簿”,实际上是一个充满IP地址的庞大数据库。后者用于通过连接发送数据。两者都自然使用明文,表示任何中间人( 信息技术部 )攻击可以很容易地识别出用户正在尝试访问的网站。

为什么要推动TLS 1.3?

TLS通过对传输的信息进行加密,从而防止窃听或篡改攻击,在Web浏览器,面向最终用户的应用程序和服务器之间提供安全的通信。整个过程取决于两种加密类型:非对称(需要公共和私有密钥)和对称(使用共享密钥)。

在“握手”期间使用非对称加密,该握手发生在发送任何数据之前。握手确定用于会话的密码套件(换句话说,对称加密类型),以便浏览器和服务器都同意。 TLS 1.2协议在客户端和服务器之间进行了多次往返,而TLS 1.3则是一个更平滑的过程,仅需一次行程。这样节省的等待时间缩短了每个连接的毫秒数。

TLS 1.3 的另一个特点是它可以与 通过HTTPS的DNS (DoH)。该协议可以看到通过加密的超文本传输​​协议安全(HTTPS)连接发送的URL / IP请求,并将其隐藏在常规流量中,这意味着窥探者无法识别请求。因此,他们不知道个人试图访问哪些站点,也无法篡改连接。

在某些国家/地区,这也被视为解决大规模审查的解决方案,因为ISP将无法阻止对特定站点的访问。但是,此功能实际上是由于其他地方的不足而受到阻碍的,并且那些声称拥有此功能的人被批评为个人提供错误的安全感。

网络犯罪分子如何利用收养差距

完全采用TLS 1.3后,它将使Internet变得更安全,但是在此之前,零碎的使用使坏人有了能力。

不断抬头丑陋的一种攻击是“ Bleichenbacher”。以瑞士密码学家的名字命名, 攻击变体 已经看到了许多针对RSA解密算法的版本。尽管TLS的作者试图使发现RSA解密密钥的难度加大,但每个新的Bleichenbacher变体都设法做到这一点。因此,任何使用基于TLS的功能的设备都容易受到攻击。 TLS 1.3 试图限制RSA的使用,但是临时采用意味着降级到TLS 1.2的情况经常发生,并且攻击泛滥。

还有许多人认为,DoH实际上正在削弱网络安全性,越来越多的僵尸网络使用其加密功能绕过传统的DNS措施和其他传统技术。加密的请求意味着它们会躲藏在典型措施的监视之下,并阻止依赖本地DNS服务器和DNS监视的公司网络安全工具阻止某些访问请求。这可能会导致员工登陆到充满恶意软件的网站。

公司应该采取什么措施保护自己?

企业必须采取措施以确保其所有设备,服务器以及受其控制的所有事物都支持TLS 1.3。但是,在处理外部点时可能会降级到1.2,这意味着仍需要管理旧协议的漏洞。幸运的是,1.3具有内置功能,可以在发生此还原时进行标记,以便公司可以解决这种情况。

更深入地讲,公司需要确保设置网络监视工具以应对TLS 1.3带来的附加加密以及攻击者如何利用它来获得优势。通常,公司将使用MITM中间盒,该中间盒将分析TLS 1.2中提出的请求,并在发出相关证书之前确定请求是否真实。但是此过程在1.3中是不可能的,因为它会加密中间盒用来判断请求的方面。因此,企业应寻求增强端点安全性,以帮助减轻入侵者对网络的初始访问,同时还应确保安全团队获得最新的响应培训以及对实时情报的访问,以识别和分析攻击。

迁移到TLS 1.3将减少延迟并消除TLS 1.2中存在的漏洞。但是企业不能只是简单地采用它,而是坐下来放松身心。随着旧协议的广泛使用和漏洞的可利用性,组织必须增强 端点安全 措施及其安全团队的专业知识。

分享这个