【TLS起源】—由Netscape在九十年代中期开发,并称其为安全套接字层(SSL)的协议。到20世纪90年代末,SSL由Netscape交给IETF(互联网工程任务组:定义互联网协议的标准机构),IETF将其重命名为TLS,成为该协议的管理者。但仍然有许多人将Web加密称为SSL,即使绝大多数服务已切换到仅支持TLS,SSL这个术语仍受到人们的欢迎。
TLS提供安全性的一个主要方式是支持网站和API等Web服务的HTTPS。通过HTTPS加密,实现浏览器和服务器之间的通信加密和身份验证,确保HTTPS网站呈现给访问者的内容是真实可信安全的,不会被窃听及篡改。
【TLS的发展历程】
在IETF中,协议称为RFC。TLS 1.0是RFC 2246,TLS 1.1是RFC 4346,TLS 1.2是RFC 5246。TLS 1.3是RFC 8446。RFC通常按顺序发布,保留46作为RFC编号的一部分是一个很好的延续。
旧版本TLS存在着诸多问题:
1、代码问题,包括Heartbleed,BERserk,goto fail等。这些问题不是协议基础问题,而是由于缺乏测试。其实,TLS面临的更具挑战的问题与协议本身有关。
2、时代问题:TLS是90年代的密码,在当时是具有时代意义的,但时代在不断发展,现代密码学是90年代无法比拟的。
3、速度问题:TLS 1.2实在是太慢了。TLS于1999年标准化以来,在TLS1.2中称为“握手”的交换基本保持不变。握手需要在发送加密数据之前在浏览器和服务器之间再进行两次往返(或者在恢复先前连接时进行一次往返)。与单独的HTTP相比,HTTPS的TLS握手延迟会对以性能为中心的应用产生影响。
【天威诚信揭秘TLS 1.3】
由于IETF不满意TLS 1.2的过时设计和两次往返消耗,TLS 1.3诞生。在设计TLS 1.3时IETF曾通过讨论提出以下几个问题:
●减少握手延迟
●加密更多的握手
●提高跨协议攻击的弹性
●删除旧功能
TLS 1.3的设计目标之一是通过消除潜在危险的设计元素来纠正以前的错误,并遵循将使互联网更快、更安全的原则!TLS 1.3的优势是安全性和性能。
1、调整密钥交换,改进握手
2、删除RSA加密,将Diffie-Hellman作为唯一的密钥交换机制
3、Diffie-Hellman调整
TLS 1.3取消Diffie-Hellman选项,在选择Diffie-Hellman参数时,旧版本提供了太多选项,参与者很容易选择错误,而导致部署受到攻击。
4、CBC模式密码被放弃
5、调整数字签名部分,删除PKCS#1 v1.5
TLS的另一个重要部分是身份验证。旧版本中,在Diffie-Hellman模式下,服务器使用数字签名证明私钥的所有权。这是错误的,TLS 1.3中对其进行了调整。并删除PKCS#1 v1.5以支持更新的设计RSA-PSS。
6、解决降级攻击问题
7、TLS 1.3优雅而安全的协议
TLS 1.3通过删除旧版本中的不安全功能,使其更容易理解,更加快速。在旧版本中,主要的协商机制是密码组。密码套件几乎涵盖了可以就连接进行协商的所有内容:
●支持的证书类型
●用于导出密钥的散列函数(例如,SHA1,SHA256,...)
●MAC功能(例如,HMAC与SHA1,SHA256,...)
●密钥交换算法(例如,RSA,ECDHE,......)
●密码(例如,AES,RC4,......)
●密码模式(如果适用)(例如,CBC)
旧版本中的密码套已经发展成为巨大的字母汤。常用密码套件的示例是:DHE-RC4-MD5或ECDHE-ECDSA-AES-GCM-SHA256。每个密码套件由一个名为Internet Assigned Numbers Authority(IANA)的组织维护的表中的代码点表示。每次引入新密码时,都需要将一组新的组合添加到列表中。这导致代码点的组合爆炸,代表着参数的每一个有效选择。
TLS 1.3删除了许多这些遗留功能,允许在三个正交协商之间进行彻底拆分:
●密码+ HKDF哈希
●密钥交换
●签名算法
这种简化的密码套件协商和从根本上减少的协商参数集开辟了一种新的可能性。使得TLS 1.3握手延迟从两次往返降至一次往返,从而提供性能提升。在移动网络上,两次往返延迟可以高达200ms,这对用户来说是显而易见的。
TLS 1.3已经上线,通过本文的解析,TLS 1.3的面纱已被揭开。值得注意的是:只有安装了SSL证书才能触发TLS协议开通,没有购买SSL证书的企业,请及时通过天威诚信部署SSL证书,使网站防钓鱼,防流量劫持,提升访客信任度,为更安全更可信的互联网环境共同努力!