Новый стандарт защиты усилит безопасность интернета
27.03.2018 900 0
Разработчики из Internet Engineers Task Force готовят новую технологию, которая сделает интернет безопаснее. Стандарт уже принят в качестве предложенного.
Специалисты из IETF нашли способ обезопасить и ускорить зашифрованное соединение в сети за счёт технологии Transport Layer Security 1.3 (TLS 1.3).
Особенностями нового стандарта являются:
Это позволит пресечь использование ключей шифрования из одного сеанса для других. Проще говоря, каждый сеанс получит уникальны ключ. Также будут улучшены показатели времени при повторной передаче информации от сервера к клиенту. Кроме этого, были удалены алгоритмы шифрования «наследие», что также повысит эффективность шифрования.
О чём речь
Специалисты из IETF нашли способ обезопасить и ускорить зашифрованное соединение в сети за счёт технологии Transport Layer Security 1.3 (TLS 1.3).Особенностями нового стандарта являются:
- Удаление устаревших и ненадёжных криптографических примитивов (MD5, SHA-224) и возможностей (сжатие, повторное согласование, не-AEAD шифры, статический обмен ключами RSA и DH, указание unix-времени в Hello-сообщениях и т.п.);
- Работа только в режиме совершенной прямой секретности (PFS, Perfect Forward Secrecy), при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс.
- Сокращение числа шагов при согласовании соединения и поддержка режима 0-RTT для устранения задержек при возобновлении ранее установленных HTTPS-соединений. При установке HTTPS-соединения выполняются 4 фазы: запрос DNS, TCP Handshake (1 RTT), TLS Handshake (2 RTT на согласование ключей и параметров шифрованного канала) и отправка запроса HTTP (1 RTT). По сравнению с TLS 1.2 в новом стандарте число RTT для TLS Handshake сокращено с 2 до 1, т.е. для установки и возобновления соединения требуется запрос DNS и 3 цикла обмена данными (RTT) вместо 4. 0-RTT позволяет сохранить ранее согласованные параметры TLS и снизить до 2 число RTT при возобновлении ранее установленного соединения;
- Поддержка потокового шифра ChaCha20 и алгоритма аутентификации сообщений (MAC) Poly1305;
- Поддержка защищённых ключей аутентификации на основе цифровых подписей Ed25519, которые обладают более высоким уровнем безопасности, чем ECDSA и DSA, и при этом отличаются очень высокой скоростью верификации и создания подписей. Стойкость к взлому для Ed25519 составляет порядка 2^128 (в среднем для атаки на Ed25519 потребуется совершить 2^140 битовых операций), что соответствует стойкости таких алгоритмов, как NIST P-256 и RSA с размером ключа в 3000 бит или 128-битному блочному шифру. Ed25519 также не подвержен проблемам с коллизиями в хэшах, не чувствителен к атакам через определение скорости работы кэша (cache-timing attacks) и атакам по сторонним каналам (side-channel attacks);
- Поддержка обмена ключами на основе алгоритмов x25519 (RFC 7748) и x448 (RFC 8031);
- Поддержка HKDF (HMAC-based Extract-and-Expand Key Derivation Function).
Что это даст
Это позволит пресечь использование ключей шифрования из одного сеанса для других. Проще говоря, каждый сеанс получит уникальны ключ. Также будут улучшены показатели времени при повторной передаче информации от сервера к клиенту. Кроме этого, были удалены алгоритмы шифрования «наследие», что также повысит эффективность шифрования.Читайте также |
Комментарии (0) |