TLS 1.3通过CloudFlare获得早期采用
网站安全和性能供应商CloudFlare已为其所有客户提供最新版本的TLS安全通信协议。
TLS(传输层安全性)1.3规范尚未通过互联网工程任务组(IETF),该互联网标准的机构最终确定。但是,该协议已经支持了Google Chrome和Mozilla Firefox的Beta版本,并被称为安全互联网通信的重要一步。
TLS 1.3删除了已知易受攻击的TLS 1.2中存在的一些加密算法。这使得Server Administrators更轻松地部署安全逐默认的HTTPS配置。HTTPS(HTTP Secure)是HTTP和TLS之间的混合。
删除功能中的RSA密钥协议协议不支持完全前向保密,如果密钥在将来泄露,则防止先前捕获的流量的解密。
新的TLS版本还删除了在密码块链接(CBC)模式下函数的密码,并且已知易受攻击的攻击。RC4流密码,SHA-1哈希函数和旧的出口密码也在规格中。
在一起,这些禁止的功能是TLS大多数TLS“近年来的安全性困境的来源。
但改善的安全不是TLS 1.3的唯一好处:新的协议版本还带来了一个显着的性能提升到TLS 1.2,因为服务器和客户之间的握手过程已被切成两半。此外,TLS 1.3甚至允许客户端在重新连接到最近访问的服务器时直接发送加密数据。
如果他们的服务器软件将支持它,则Server Administrators真的没有理由避免部署TLS 1.3。它可以与以前的TLS版本同时使用,以维持与旧客户端的兼容性。
不幸的是,采用新的TLS版本已经缓慢。TLS 1.2于2008年出来,它才支持80%的互联网上最受欢迎的140,000个HTTPS网站。令人担忧的是,这些网站中的21%也支持不安全的SSL版本3协议,这是TLS的前身,它可以追溯到1996年。
任何加快TLS 1.3的努力都将是互联网安全的胜利,而CloudFlare在此早期增加支持的决定将提供急需的提升。
CloudFlare已默认使用其服务的所有网站默认启用HTTPS,而不介入其所有者的任何努力。所有服务的服务,免费或付费,现在可以选择打开TLS 1.3在CloudFlare仪表板的Crypto标签中支持。