相較於舊版 TLS (SSL) 通訊協定,TLS 1.3 在幾個重要方面都有所改善。
閱讀本文後,您將能夠:
複製文章連結
TLS 1.3 是 TLS 通訊協定的最新版本。HTTPS 和其他網路通訊協定使用 TLS 進行加密,是 SSL 的現代版本。TLS 1.3 放棄了對較舊、安全性較低的加密功能的支援,並加快了 TLS 交握速度,以及一些其他改進。
網際網路工程任務推動小組 (IETF) 於 2018 年 8 月發布了 TLS 1.3。它所取代的版本 TLS 1.2 在十年前的 2008 年實現了標準化。
簡而言之,TLS 1.3 比 TLS 1.2 更快、更安全。使 TLS 1.3 更快的變化之一是對 TLS 交握運作方式的更新:TLS 1.3 中的 TLS 交握只需要一次往返(或來回通訊),而不是兩次,將過程縮短了幾毫秒。並且在用戶端之前連接到網站的情況下,TLS 交握的往返次數為零。這使得 HTTPS 連線速度更快,減少了延遲並改善了整體使用者體驗。
TLS 1.2 中的許多主要漏洞都與仍然受支援的舊加密演算法有關。TLS 1.3 放棄了對這些易受攻擊的加密演算法的支援,因此它不易受到網路攻擊。
更新是軟體開發的自然組成部分。電腦系統非常複雜,不可避免地需要維修或改進以提高效率或安全性。任何軟體都會有漏洞——攻擊者可以利用這些漏洞。
就 TLS 而言,該通訊協定的部分內容從 20 世紀 90 年代早期遺留下來,導致 TLS 1.2 中持續存在幾個備受矚目的漏洞。此外,那些一直在努力開發通訊協定的人會不斷發現可以消除的低效率。
IETF 負責開發 TLS,通過稱為「要求建議」(RFC) 的文件整理意見反應和想法。網際網路上的大多數通訊協定都是透過 RFC 定義的。所有 RFC 均已編號;TLS 1.3 由 RFC 8446 定義。
一旦發布了新版本的通訊協定,瀏覽器和作業系統就需要為這些通訊協定建立支援。所有作業系統和瀏覽器都應該想要更好的效能和安全性,因此它們有動力這樣做。但是,要廣泛支援更新的通訊協定仍需要一些時間,尤其是因為私人企業和消費者可能在採用最新版本的瀏覽器、應用程式和作業系統方面進展緩慢。
軟體漏洞是電腦程式設計中的缺陷,攻擊者可以利用它來執行惡意活動或獲得非法存取權限。從本質上講,漏洞在電腦系統中是不可避免的,就像幾乎不可能建立一個對高度堅定的銀行劫匪來說堅不可摧的銀行一樣。
安全社群在發現和描述漏洞時會對其進行記錄和分類。每個已知漏洞都會被指派一個編號,例如 CVE-2016-0701。(第一個數字是它被發現的年份。)
許多過時的加密功能會導致漏洞或帶來特定類型的網路攻擊。以下是 TLS 1.2 加密弱點的非詳盡清單,以及與之相關的漏洞或攻擊。
除了上面列出的功能之外,還有許多 TLS 1.2 功能已被移除。其理念是為了讓人們無法啟用 TLS 1.2 易受攻擊的方面。這有點像政府將製造無安全帶的新車定為違法行為:法規的目標是逐步淘汰無安全帶的汽車,以使每個人都更安全。有一段時間,駕駛員仍然可以選擇使用較舊的車型,並擁有較低的安全性,但最終那些危險程度更高的汽車會從道路上消失。
Cloudflare 優先支援所有最新、最安全的網路通訊協定版本。Cloudflare 即時提供了對 TLS 1.3 的支援;事實上,早在 2016 年,在 IETF 完成微調之前,Cloudflare 就支援 TLS 1.3。
有關 TLS 1.3 的更多技術細節及其與 TLS 1.2 的區別,請參閱 Cloudflare 加密負責人 Nick Sullivan 對 TLS 1.3 的詳細介紹。