上月,在经过了4年的协商和讨论后,TLS 1.3互联网加密协议终于获得互联网工程任务组(IETF)通过。互联网上这一安全通讯协议的最新版本在安全和性能方面都有显著的改进:
安全性
所有那些没有提供正向加密的密码组合都已经从TLS 1.3中进行了删除。这是一个十分重要的安全属性,因为在没有使用正向加密的情况下,如果服务器的私有密钥今天遭到泄露了,那么只要密钥还在使用中,之前在那个服务器上所记录的所有对话就可以进行解密。尽管在配置服务器时,TLS 1.2偏向于(或者只支持)可以提供正向加密的密码组合,这是可能的(也是强烈推荐的),但是在TLS 1.3安全协议下,这是唯一的选项。TLS 1.3中其他一些新增的加密现代化包括删除DSA、自定义DHE组和压缩。
同时,TLS 1.3也增加了一个新版的降级保护,以防范诸如POODEL等的漏洞。特别地,如果客户宣称仅支持一个早期的TLS版本,那么服务器就会要求在其握手响应中包括一个定义值,然而,支持TLS 1.3的客户会被要求拒绝包括定义值的握手。这可以防止主动攻击者触发一个版本的降级,因为这一数据是被签名了的,因此攻击者一旦对它进行修改,就会被检测出来。
性能
在阻碍全面采用HTTPS的少数几个障碍中,其中一个是,相比连接到一个类似的HTTP网站,首次连接到HTTPS网站的速度更慢。在TLS 1.2中,系统会要求在客户和服务器之间来回发送多条信息,以便协商安全通讯的各项条款。而TLS 1.3减少了来回发送信息的次数,这从而使得两个系统能够更快地开始数据通讯。事实上,在会话恢复的情况中,TLS 1.3引入了在第一次通讯中允许发送实际数据的零往返时延会话恢复(O0-RTT)选项。这种特殊的优化确实是对安全性的一个考虑,因为它要求攻击者重放之前合法的消息。然而,这是安全的web应用程序现在需要处理的一个问题,因此在大多数情况下,这应该是一件安全的事情。
TLS 1.2推出后,引出了诸多兼容性问题,因为许多设备和应用程序未能正确执行该协议规范。在部署TLS 1.2以及浏览器执行更早期版本的协议规范的过程中,人们吸取了诸多经验教训,因此TLS 1.3的推出有望会顺利得多。早期数据表明,启用TLS 1.3不会增加握手失败的次数。然而,如同所有诸如此类的更新,在完全实现其好处,并且对早期TLS版本的支持可以退役前,是需要经过一些时间的。2018年,TLS之前的版本(1.2)发布,并且大多数网站仍旧支持旧版本的TLS,因此旧版本的客户仍旧可以访问他们的网站。然而,在走向更为快速和安全的互联网道路上,这仍然是一个重要的里程碑。
虽然TLS 1.3刚正式获准通过,但作为未来网络安全发展的重要方向,已经引起国内外知名CA机构的高度重视。除了CloudFlare已经率先成为第一个在服务器端默认支持TLS 1.3的供应商,更多的数字证书机构也十分期待TLS 1.3协议的发布,并抓紧时间进行SSL数字证书技术的升级更新。