示意圖,與新聞事件無關。

圖片來源: 

Google

網際網路工程任務小組(Internet Engineering Task Force,IETF)旗下的網路工程指導小組(Internet Engineering Steering Group,IESG)在上周一致通過TLS 1.3版,確定了下一個傳輸層安全(Transport Layer Security,TLS)協定的標準,一般相信TLS 1.3將帶來更快也更安全的網路傳輸能力。

TLS協定可在客戶端與伺服器端的應用程式藉由網路通訊時可避免遭到竊聽、竄改,或訊息被偽造,以HTTP(HyperText Transfer Protocol)加上TLS即為目前瀏覽器業者極力推廣的HTTPS加密傳輸。TLS 1.3經歷了4年的討論與28個草案之後才於上周正式底定。

TLS 1.3與TLS 1.2的差異在於它移除了舊式的MD5與SHA-224加密功能,並新增對ChaCha20、Poly1305、Ed25519、Ed448 、x25519與x448等較安全的加密、認證、數位簽章或金鑰交換機制的支援;它也加快了客戶端及伺服器端之間的交涉,支援1-RTT、0-RTT,以減少連結的延遲時間。

此外,該版本亦移除了許多過時或不安全的功能,例如壓縮、重新協商、靜態RSA或靜態DH金鑰交換等。總之,TLS 1.3的宗旨是在基於現有的資源下創造一個更安全的網路環境。

最早採用TLS 1.3的是各大瀏覽器,不管是Chrome、Firefox、Microsoft Edge或蒼月瀏覽器(Pale Moon)都已於去年開始支援TLS 1.3,只不過這些瀏覽器所支援的都是尚未成為正式版的TLS 1.3草案,可望於未來將所支援的T版本升級至正式版。

不過,該協定需要客戶端與伺服器端的同時支援,根據Cloudflare去年12月的調查(下圖),全球的HTTPS加密傳輸流量中,只有0.06%是透過TLS 1.3傳輸,有88.2%仍是基於TLS 1.2,還有11.36%仍停留在TLS 1.0。

Cloudflare認為,阻礙TLS 1.3普及的原因之一為企業環境或行動網路上用來監控HTTPS流量的網路裝置未能隨之升級,但最主要的原因應該是TLS 1.3本身的設計即不相容於網路的演化路徑。

熱門新聞

Advertisement