首页 最新 国内 国际 数据泄露 网络战 行业 报告 观点 预警 安全意识 人工智能 招聘 云计算 大数据 程序员 系统 专家 融资 人物 工具 安全基础设施 推广 公告 教育

互联网最重要的安全协议终于向前推进

E安全3月27日 互联网工程任务组(IETF)经过4年的讨论,起草了28份草案,近日最新TLS 1.3安全框架颁布 ,这是 TLS 协议的一次迭代改进。TLS 1.3将成为在客户端和服务器之间创建加密通信的标准,即HTTPS连接。TLS 1.3既能提高互联网用户的访问速度,又能增强安全性,同时大大提升HTTPS连接的速度性能。

TLS

安全传输层协议(TLS),用于在两个通信应用程序之间提供保密性和数据完整性。TLS 自标准化至今已有近20年的时间,自1999年TLS 1.0标准颁布,到后来的TLS 1.1(2006年)和目前得到广泛使用的TLS 1.2(2008年),TLS 是目前保障网络传输安全最重要的安全标准之一。

TLS 1.3获批准:减少延迟+通信更安全-E安全

TLS 1.3相对此前的TLS 协议有何变化?

TLS 1.3协议可分为握手协议和记录协议,前者负责密码组件的协商以及安全信道的建立,后者则是在已建立的安全信道中传输秘密信息。TLS 1.3设计的第一个重要目标就是避免之前版本存在的缺陷。TLS 1.3不再支持重协商握手模式;握手消息采取了加密操作;实现了握手协议和记录协议的密钥分离;实现了会话密钥与整个握手消息的绑定;记录层只能使用AEAD(Authenticated Encryption with Additional Data)认证加密模式。

TLS 1.3相比TLS 1.2 的优势在于:

  • TLS 1.3抛弃了老旧加密或哈希算法(例如MD5和SHA-224),而是选择更难以破解的较新加密算法,例如 ChaCha20、Poly1305、Ed25519、x25519 和 x448。

  • TLS 1.3在协商客户端与服务器之间的初次握手时速度更快,减少了延迟。

  • TLS 1.3还将支持 TLS False Start 和 Zero Round Trip Time(0-RTT)等功能,有助于缩短客户端此前与主机建立加密握手所需的时间。

  • TLS 1.3能防范降级攻击,防止攻击者欺骗服务器使用存在漏洞的较旧协议版本。

TLS 1.2握手

TLS 1.2 的握手与 TLS 1.0 和1.1类似,需要在客户端和服务器之间进行一系列的来回通信,步骤见下图:

TLS 1.3获批准:减少延迟+通信更安全-E安全

第1步:整个连接/握手从客户端向服务器发送“客户端问候”消息开始。该消息包含加密信息,如支持的协议和密码套件。它也包含一个随机值或随机字节串。

第2步:响应客户端的“客户端问候”消息,服务器以“服务器问候”消息予以响应。此消息包含服务器已从客户端提供的CipherSuite 中选择的 CipherSuite。服务器还会将证书、会话 ID 和另一个随机值一起发送。

第3步:客户端验证服务器发送的证书。验证完成后,它会发送一个随机字符串,也称为“预主钥”(Pre-Master Secret),并使用服务器证书的公钥加密。

第4步:一旦服务器收到预主钥,客户端和服务器都会生成一个主密钥以及会话密钥(临时密钥)。这些会话密钥将用于对称性加密数据。

第5步:客户端向服务器发送“更改密码规范”消息,通过会话密钥的帮助让它知道它将切换到对称加密。与此同时,还会发送“客户端已完成”的消息。

第6步:在响应客户端的“更改密码规范”消息时,服务器执行相同操作并将安全状态切换到对称加密。服务器通过发送“服务器已完成”消息来结束握手。

TLS 1.3如何缩短握手时间?

TLS 1.2在客户端和服务器之间进行了两次往返来完成握手。 平均而言,这需要0.25~0.5秒的时间。TLS 1.3 则合并了其中几步,简化了过程,见下图:

TLS 1.3获批准:减少延迟+通信更安全-E安全

第1步:与 TLS 1.2 握手类似,TLS 1.3 握手从“客户问候”消息开始,但却有了重大变化。客户端发送支持的密码套件,并猜测服务器可能会选择的密钥协商协议。客户端还会发送该特定密钥协商协议的密钥共享。

第2步:在回复“客户端问候”消息时,服务器回复它所选择的密钥协商协议。 “服务器问候”消息还包含服务器的密钥共享、证书以及“服务器已完成”的消息。而 TLS 1.2 握手过程的第6步——“服务器完成”消息,将在 TLS 1.3 的第2步中完成,由此节省了四个步骤。

第3步: 客户端检查服务器证书,生成密钥并发送“客户端已完成”的消息。数据加密由此开始。

这样一来,TLS 1.3 握手节省了整个通信往返以及数百毫秒的时间。这个数字听起来或许差异不大,但曾有专家披露,延迟半秒会导致网站流量下降20%。

TLS 1.3将改进互联网的安全性

TLS 1.3 大大改进了互联网的安全性,被视为几乎不可能被破解的框架,至少利用今天的资源无法破解。
此前,金融行业有人提出在协议结构中引入后门,因为新协议的安全实现方式使得他们无法分析流经内部网站的 TLS 1.3 加密流量,担心会导致更大的风险。但这项提议遭到专家的嘲笑,因为后门首先会让 TLS 1.3无效。

Chrome、Edge、Firefox、 Pale Moon 等浏览器已支持 TLS 1.3 草案的早期版本,预计近期会进行更新以支持官方标准。
虽然浏览器在实现 TLS 1.3 方面反应最积极,但主要问题还是老旧的互联网中间件设备,因为这些设备需要接收固件更新来支持新协议。
Cloudflare 2017年12月进行的一项调查显示,TLS 1.3 仅占0.06%的互联网 HTTPS 流量,其主要原因在于许多不支持该协议中间件故意降级流量。

完整的标准介绍,请戳

E安全注:本文系E安全独家编译报道,转载请联系授权,并保留出处与链接,不得删减内容。联系方式:① 微信号zhu-geliang ②邮箱eapp@easyaq.com
@E安全,最专业的前沿网络安全媒体和产业服务平台,每日提供优质全球网络安全资讯与深度思考,欢迎关注微信公众号「E安全」(EAQapp),或登E安全门户网站www.easyaq.com , 查看更多精彩内容。