Tags:
Topics: 
Node Thumbnail

มาตรฐานการเชื่อมต่อแบบเข้ารหัส TLS 1.3 ผ่านโหวตเป็นที่เรียบร้อยหลังจากแก้ไขร่างมาถึง 28 รอบ รวมระยะเวลาพัฒนามาตรฐานสี่ปีเต็ม โดยมีการปรับปรุงหลายอย่าง เช่น

  • ยกเลิกการรองรับกระบวนการเข้ารหัสที่อ่อนแอออกไปทั้งหมด เช่น RC4, SHA1, MD5 โหมดการเข้ารหัส CBC ยกเลิกการเชื่อมต่อแบบ RSA และ DHE แบบกุญแจตายตัว การแลกกุญแจต้องรองรับ forward secrecy เท่านั้น
  • เพิ่มโหมด 0-RTT ทำให้การเชื่อมต่อกับเซิร์ฟเวอร์ที่เคยเชื่อมต่อมาแล้วเร็วขึ้นมาก เพราะไม่ต้องแลกกุญแจกันอีกครั้ง แต่ใช้ Session Ticket Key เชื่อมต่อได้เลย ข้อเสียคือการเชื่อมต่อแบบนี้อาศัยการเข้ารหัสแบบ symmetric ที่ไม่มีกระบวนการป้องกันหากกุญแจหลุดออกไปในอนาคต (forward secrecy) และเสี่ยงต่อการถูก replay คำสั่ง
  • รองรับการเข้ารหัสแบบ elliptic curve ในตัวมาตรฐานแต่แรก โดยรองรับการเซ็นข้อความแบบ ed25519 และ ed448
  • เพิ่มการเข้ารหัสให้มากขึ้น ข้อความหลังจาก ServerHello ทั้งหมดจะเข้ารหัสแล้ว

การเชื่อมต่อแบบพื้นฐานที่สุดต้องรองรับ TLS_AES_128_GCM_SHA256 แต่มาตรฐานแนะนำให้รองรับ TLS_AES_256_GCM_SHA384 และ TLS_CHACHA20_POLY1305_SHA256 ด้วย โดยตัวหลังเป็นกระบวนการเข้ารหัสที่ประหยัดพลังงาน เหมาะสำหรับอุปกรณ์เคลื่อนที่

ตอนนี้มาตรฐาน TLS 1.3 กำลังอยู่ในคิวรอการให้เลข RFC ต่อไป

ที่มา – IETF, The Inquirer

Get latest news from Blognone

Comments

By: hisoft
ContributorWindows PhoneWindows
on 29 March 2018 - 06:16 #1041134
hisoft's picture

TLS 1.2 ผ่านโหวตเป็นที่เรียบร้อย

1.2 -> 1.3

ข้อความหลังจาก SeverHello

SeverHello => ServerHello


The Phantom Thief

ฮือ อัพรูปเป็น gif ไม่ได้ (T-T)