Wetenschap
Krediet:CC0 Publiek Domein
De Internet Engineering Task Force (IETF), dat de belangrijkste instantie voor internetstandaarden is, heeft zijn goedkeuring gegeven voor iets dat het web veiliger zal maken. Het heet Transport Layer Security versie 1.3.
criminelen, tenminste voor nu, en totdat de meer hardnekkige herrieschoppers tijdelijke oplossingen gaan uitproberen, slecht zou moeten voelen. Maar veel succes voor hen als ze volhouden. Ze zullen het nodig hebben.
"Globaal genomen, TLS 1.3 is een serieuze boost voor internetbeveiliging, als bijna onmogelijk te kraken wordt beschouwd, tenminste met de middelen van vandaag, " zei Catalin Cimpanu in piepende computer . (TLS staat voor Transport Layer Security - werkt door een veilige verbinding tussen client en server te creëren.)
Jon Fingas in Engadget wees erop dat "Oude coderingsalgoritmen geen opties meer zijn, dus een hacker kan het gebruik van een verouderd formaat niet forceren om de beveiliging te doorbreken. Kwaadwillenden kunnen de decoderingssleutels ook niet hergebruiken voor toekomstige transacties."
Kieren McCarthy, Het register , noemde TLS 1.3 "Een broodnodige update voor internetbeveiliging" die uiteindelijk werd goedgekeurd door de IETF.
TLS-protocol versie 1.3 is een nieuw protocol, een beveiligingslaag, en het doel ervan is om het web te beschermen tegen ongeoorloofde toegang. TLS 1.3, dan, wordt de standaardmethode waarbij een client en server een gecodeerd communicatiekanaal over internet tot stand brengen, zei piepen Computer , oftewel HTTPS-verbindingen.
Christina Cardoza, nieuwsredacteur van SD-tijden , zei, "De nieuwste versie is meer dan vier jaar in de maak met 28 versies die in die tijd zijn gemaakt."
Specifieker, de beslissing, zei Cimpanu, kwam na vier jaar van besprekingen en 28 concepten van protocollen. De 28e werd geselecteerd als de definitieve versie. Het document "The Transport Layer Security (TLS) Protocol Version 1.3 draft-ietf-tls-tls13-28" is gedateerd 20 maart en de vervaldatum is 21 september.
De samenvatting vermeldde, "Dit document specificeert versie 1.3 van het Transport Layer Security (TLS)-protocol. Met TLS kunnen client/server-applicaties via internet communiceren op een manier die is ontworpen om afluisteren te voorkomen, knoeien, en berichtvervalsing."
McCarthy meldde dat "TLS 1.3 unaniem werd goedgekeurd (nou ja, een 'geen bezwaar' tussen de ja's), de weg vrijmaakt voor de wijdverbreide implementatie en het gebruik ervan in software en producten van Oracle's Java tot de Chrome-browser van Google."
Op welke manieren is TLS 1.3 veilig?
Eerst, "Het nieuwe protocol is bedoeld om alle pogingen van de NSA en andere afluisteraars om onderschepte HTTPS-verbindingen en andere versleutelde netwerkpakketten te ontsleutelen, volledig te dwarsbomen. " zei Het register .
Tweede, "het verwijdert veel van de oudere encryptie-algoritmen die TLS 1.2 ondersteunt en waar mensen in de loop der jaren gaten in hebben weten te vinden, "zei McCarthy. "De oudere crypto-systemen stelden onverlaten in staat om erachter te komen welke eerdere sleutels waren gebruikt ("non-forward secrecy") en zo eerdere gesprekken te decoderen."
Fingas in Engadget gewogen op de voordelen van het nieuwe protocol, in die zin dat het "zowel het verkleinen van de kans voor indringers inhoudt als het voorkomen dat ze code recyclen."
Fingas schreef, "Beginnen met, de handdruk tussen uw client en de server zal eerder encryptie oproepen, het verminderen van de hoeveelheid onbeschermde gegevens die beide zijden verzenden. Oude encryptie-algoritmen zijn niet langer opties, dus een hacker kan het gebruik van een verouderd formaat niet forceren om de beveiliging te doorbreken. Kwaadwillenden kunnen de decoderingssleutels ook niet hergebruiken voor toekomstige transacties."
Dan zijn er de tegenargumenten. Wat als 'goede jongens' moeten inbreken? Dat is het soort argument achter degenen die ongelukkig waren. McCarthy meldde, "banken en bedrijven klaagden dat, dankzij de manier waarop het nieuwe protocol voor beveiliging zorgt, ze zullen worden afgesneden van het inspecteren en analyseren van TLS 1.3 versleuteld verkeer dat door hun netwerken stroomt, en dus mogelijk een groter risico lopen op een aanval."
McCarthy zei, "Een poging om effectief een achterdeur in het protocol in te voegen, werd met minachting en enige woede ontvangen door internettechnici."
Het voorstel van de achterdeur kwam niet verder.
piepende computer 's Catalin Cimpanu zei een ander pluspunt over TLS 1.3 is dat het "sneller is in het onderhandelen over de eerste handdruk tussen de client en de server, het verminderen van de verbindingslatentie die veel bedrijven noemden bij het rechtvaardigen van het niet ondersteunen van HTTPS via HTTP."
Uitchecken Het register 's walk-through van hoe het proces is geweest, vergeleken met hoe het eruit zal zien in de nieuwe 1.3.TLS. Kortom, de 1.3 versnelt het proces. Stappen zijn gebundeld.
Wat is het volgende? Cimpanu zei dat "Browsers zoals Chrome, Rand, Firefox, en Pale Moon hebben al ondersteuning uitgerold voor eerdere versies van het TLS 1.3-concept, en er wordt nu verwacht dat ze deze ondersteuning updaten naar de officiële standaard."
Dit alles in perspectief plaatsend, Fingas zei:"Dit zal zeker geen einde maken aan online bedreigingen, maar het zou aanvallen kunnen stoppen die misbruik maken van fundamentele gebreken in hoe het internet werkt."
© 2018 Tech Xplore
Wetenschap © https://nl.scienceaq.com