4 самых важных нововведения в протоколе TLS 1.3?


Для населения практически всех стран мира глобальная сеть Интернет стала привычным и незаменимым источником информации, знаний, онлайн-площадкой общения людей между собой, с банками и организациями электронной коммерции. Этот универсальный сетевой ИТ-инструмент, безусловно, должен обладать эффективной защитой, обеспечивающей неприкосновенность личных данных и вообще любой информации, похищение и разглашение которой может нанести вред человеку.


Среди средств защиты Интернета от различных преступных посягательств ключевая роль отведена криптографическому протоколу TLS (Transport Layer Security – защита транспортного уровня), обеспечивающему безопасный обмен данными между узлами Всемирной сети. Разработкой новых версий этого протокола и их стандартизацией занимается открытое международное сообщество проектировщиков, ученых в области информатики, сетевых операторов и интернет-провайдеров – IETF (Internet Engineering Task Force), которое в русскоговорящей среде почему-то называют «Инженерным советом Интернета». И вот недавно сообщество IETF сообщило об окончании разработки версии 1.3 протокола TLS.


О сложности этой разработки свидетельствует хотя бы то, что новая техническая спецификация составлялась ИТ-специалистами в ходе 28-ми проектов, которые «немного не вложились» в четырехлетний период времени. А по окончании этих научно-инженерных «мытарств», TLS 1.3 получил статус «предложенного стандарта», то есть TLS 1.3 до полноценного стандарта пока «не дорос» и ему еще предстоят согласования и утверждения по ряду положений и требований. Но, тем не менее, по мнению экспертов по информационной безопасности, нововведения, принятые в версии TLS 1.3, обеспечат более безопасную и быструю работу в Интернете, по сравнению с технологией TLS 1.2, используемой уже более десятилетия.

Итак, что нового появилось в спецификации протокола TLS 1.3? Она отличается следующими наиболее заметными нововведениями:
  1. удалены устаревшие примитивы, которые показали низкий уровень надежности криптографической защиты;
  2. реализованы возможности режима «совершенной прямой секретности» (Perfect Forward Secrecy), при котором компрометация одного из долговременных ключей не позволяет расшифровать ранее перехваченный сеанс;
  3. сокращено количество шагов при согласовании соединения и поддержка режима 0-RTT для устранения задержек при возобновлении ранее установленных HTTPS-соединений;
  4. осуществлена поддержка потокового шифра ChaCha20, алгоритма аутентификации сообщений Poly1305 и защищенных ключей аутентификации на основе цифровых подписей, которые обладают самым высоким на сегодняшний день уровнем безопасности и при этом обеспечивают высокие скорости верификации и создания подписей.
Указанные и другие усовершенствования в области эффективной ИТ-защиты обеспечивают исключение использования ключей шифрования из одного сеанса для других (каждый сеанс получит уникальный ключ), а также повторное применение ранее сгенерированных киберпреступникам ключей. К тому же, все сеансы связи согласно спецификации TLS 1.3 будут характеризоваться значительно более высокими скоростями обмена данными, по сравнению с показателями технологии стандарта TLS 1.2.

См. также:

Комментарии