标签 TLS 下的文章

Mozilla 宣布计划将在明年发布的 Firefox 52 中支持 TLS 1.3,TLS 1.3 是当前仍在开发中的 TLS 安全协议的最新版本。

之前,Mozilla 已经在六月中发布的 Firefox 49 的开发版本中添加了对 TLS 1.3 的支持,当然,由于该协议还在开发阶段,所以基本上还没有支持它的网站,因此该特性并未默认启用(需要通过 about:config 来启用)。

在一篇公告中,Mozilla 首席工程师兼 互联网架构委员会 Internet Architecture Board (IAB)成员 Martin Thomson 说,Firefox 52 将是第一个为所有用户启用 TLS 1.3 支持的稳定版 Firefox 浏览器。

TLS 1.3 协议得到了 Mozilla、Chrome、Edge 等主流浏览器的欢迎

TLS 协议是 HTTPS 网站工作的基础,它负责用户浏览器和 Web 服务器之间的建立加密通讯的安全操作。TLS 1.3 当前仍是 IETF 的草案,这里可以查看该草案。

“TLS 1.3 移除了陈旧和不安全的加密基元,它采用现代化的分析技术使之更安全,更保密,它将保护更多的数据,也会比 TLS 1.2 更快,” Thomson 解释说,“TLS 1.3 提供了一个 0-RTT 模式,消除了握手往返的延迟。”

他还说,Mozilla 计划使用 TLS 1.3 规范的第 16 个草案,但是会随时更新使用最新的草案,直到部署最终版本。

此外,9 月份时,CloudFlare 宣布在他们的服务器上添加了 TLS 1.3 的支持。而其他主流浏览器厂商,比如微软和谷歌也分别宣布在 Edge 和 Chrome Canary 中支持 TLS 1.3。

低成本的 DROWN 攻击能在数小时内完成数据解密,该攻击对采用了 TLS 的邮件服务器也同样奏效。

一个国际研究小组于周二发出警告,据称逾 1100 万家网站和邮件服务采用的用以保证服务安全的 传输层安全协议 TLS,对于一种新发现的、成本低廉的攻击而言异常脆弱,这种攻击会在几个小时内解密敏感的通信,在某些情况下解密甚至能瞬间完成。 前一百万家最大的网站中有超过 81,000 个站点正处于这种脆弱的 HTTPS 协议保护之下。

这种攻击主要针对依赖于 RSA 加密系统)的 TLS 所保护的通信,密钥会间接的通过 SSLv2 暴露,这是一种在 20 年前就因为自身缺陷而退休了的 TLS 前代协议。该漏洞允许攻击者可以通过反复使用 SSLv2 创建与服务器连接的方式,解密截获的 TLS 连接。


via: https://www.linux.com/news/software/applications/889455--more-than-11-million-https-websites-imperiled-by-new-decryption-attack

作者:ArsTechnica 译者:Ezio 校对:martin2011qi, wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出