معرفی استاندارد امنیتی TLS 1.3 و مقایسه آن با نسخه های قبلی

سعید ناصریسعید ناصریسپتامبر 17, 20201min0

TLS 1.3 قول می دهد امنیت را به خطر نیندازد!

حدود دو ماه پیش ، TLS 1.3 توسط IETF با کد مرجع RFC 8446 معرفی شد. این استاندارد سرانجام پس از بررسی و اصلاح 28 پیش نویس موجود توسط کارشناسان ، معرفی شد. اما در بسیاری از مقالات و سخنرانی ها مشاهده می کنیم که TLS 1.3 کنترل های امنیتی رایج فعلی را تضعیف می کند. بگذارید ببینیم چرا چنین چیزی گفته شده و آیا اصولاً چنین چیزی صحت دارد؟

تفاوت TLS 1.3

یکی از مزایای اصلی TLS 1.3 عملکرد بهینه آن است که مدیون فرآیند ساده دست دادن بین کلاینت و سرور است. خوب ، همانطور که می دانید ، در دنیای شبکه سازی در معماری سرویس گیرنده-سرور ، همیشه یک سلام و احوالپرسی بین شخصی که می خواهد خدمت کند و دیگری که می خواهد سرویس دریافت کند وجود دارد. دلایل فنی زیادی برای این دست دادن ساده در TLS 1.3 وجود دارد. اما فکر می کنم مهمترین دلیل حذف یک انتهای این سلام است. به عنوان مثال ، مشتری ها و سرورها قبلاً از TLS 1.2 استقبال می کردند:
0- سرور: (مغرور و ساکت ، طوری می نشیند که گویی جایی را به مشتری نمی دهد!)
1- مشتری: سلام. خوبی؟ آیا شما سروری هستید که باید باشید؟!
2- سرور: معلوم می شود که من عزیزم! (در قلب خود می گوید: عجب جاهلی است!)
3- سرور: بیا عزیزم ، این گواهینامه را برای من بگیر ، کلید من در خودش است. وقت را از دست ندهید. (از اینجا دوباره می رود و به خودی خود فاز سرور می گیرد!)
4- مشتری: آقا دستتان درد نکند. من اطلاع ندارم. بنابراین اکنون آن را نصب خواهم کرد
5- مشتری: آقای نصب شد. این گواهینامه ما است که به شما اختصاص داده شده است. من همچنین رمز را برای شما تنظیم کردم. تمام.
6- سرور: (بدون گفتن کلمه ای) رمز را با مشتری تنظیم می کند و این فقط # است.
آیا می بینید هم رمز نسبتاً طولانی و هم ریسک پذیر است که می توان آن را لمس کرد و شکست. البته ، تا آنجا که من افتخار می کنم که برای شما نامه بنویسم ، هیچ حمله یا سو استفاده خاصی از این آسیب پذیری نشده است ، اما ما امنیت ذاتاً نگران هستیم آن شخصیت در گالیور. یاد آوردن؟ میدانم…
علاوه بر این سرعت TLS 1.2 نسبت به نسخه های قبلی و حتی SSL کندتر بود.

حال اجازه دهید Hello TLS 1.3 را ببینیم:
0- سرور: بدیهی است که از موقعیت غرور خود پایین آمده و منتظر مشتریانی است که TLS 1.3 دارند.
1- مشتری: سلام. من TLS 1.3 دارم. آیا می توانید یکی از این بسته های رمز را برای اتصال بگیرید؟ حدس میزنم این یکی رو بیشتر دوست داری این کلید این بسته است که احساس می کنم دوست دارید. حضور خود را معرفی کنید.
2- سلام به ماهت (در قلبش می گوید: هی ، قبلاً برای خودمان استاد بودیم). مم ، بله ، این بسته خوب است. بریدم خوب ، کلیدم را گرفتم. این کلید من است. نیازی نیست که به سراغ دیگران بروید. تمام.
3- خیلی ممنونم ماهی. بگذارید چکش بزنم. عالی است تمام.
دیدی؟ 6 مرحله 3 مرحله شد. بنابراین سرعت آن به طور قابل توجهی بالاتر است. با توجه به معیارهای گرفته شده ، حدود 30٪ رشد سرعت خدمات را شاهد هستیم. اما جالب است که امنیت آن نیز بالاتر است زیرا تمام الگوریتم های قدیمی ضعیف بودن و شکسته شدن از آن حذف شده بودند. به عنوان مثال ، موارد زیر از آن حذف می شوند:
• SHA-1
• RC4
• DES
• 3DES
• AES-CBC
• MD5
• گروه های خودسرانه دیفی-هلمن – CVE-2016-0701
• رمزهای قدرت با صادرات – مسئول FREAK و LogJam

در عین حال ، پیکربندی آن آسان تر شده و احتمال خطا و عدم دسترسی به سایت بسیار کم و تقریباً بعید است. همانطور که تایپ می کنم ، TLS 1.3 توسط همه نسخه های مرورگر Chrome پشتیبانی می شود. این موضوع از نسخه 56 در Chrome معرفی شده است. Firefox از نسخه 52 به بعد از TLS 1.3 پشتیبانی می کند (از جمله نسخه Quantum). این مرورگر همچنین از تلفن های داخلی سامسونگ (معروف به اینترنت سامسونگ) پشتیبانی می کند.

مرورگرهای دیگر در این مورد مهارت کافی ندارند. البته این مسئله دو ماه است که با من درگیر است و تاکنون قطعاً وضعیت سایر مرورگرها در پشتیبانی از TLS 1.3 بهتر شده است. بنابراین اگر از TLS 1.3 با مرورگرهای Safari ، Opera و UC Browser در سایت خود استفاده می کنید ، وب سایت شما ممکن است به TLS 1.2 برگردد. اما نترسید ، TLS 1.2 هنوز ایمن و خوب است و بسیار بهتر از این است. اما وقتی بهتر است ، چرا ما سراغ آن نمی رویم؟!
دنیا خوب نیست اما شما خوشبخت هستید.
برگرفته از (DarkReading.com)

برای مطالعه: DNS چیست؟

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

دو × 3 =