في أغسطس 2018 ، وافقت IETF على معيار TLS 1.3ستتوقف
TLS 1.0 و
TLS 1.1 عن الوجود قريبًا. يُظهر
القياس عن بُعد في فايرفوكس بالفعل أن هذه البروتوكولات تمثل جزءًا لا يذكر من حركة مرور HTTPS: 1.11٪ و 0.09٪ على التوالي. تستخدم الغالبية العظمى من المواقع الآن TLS 1.2. وفي 2019-2020 ، تنوي جميع المتصفحات الرائدة التخلي تمامًا عن دعم TLS 1.0 و TLS 1.1. على جانب الخادم ، يوصى بتعطيل هذه البروتوكولات الآن.
لماذا تعطيل TLS 1.0 و 1.1
سوف يكون TLS 1.0 في العشرين من عمره في يناير المقبل. لقد أدى دوره: على مر السنين ، قام البروتوكول بتشفير المليارات ، إن لم يكن تريليونات الاتصالات. بمرور الوقت ، أصبح من الأفضل فهم كيفية تصميم بروتوكولات التشفير. زيادة متطلبات موثوقية الأصفار. لسوء الحظ ، لا تلبي TLS 1.0 و 1.1 هذه المتطلبات.
هناك بعض جوانب TLS 1.0 و 1.1 التي تبعث على القلق ، كما
يكتب Mozilla Security Blog. أسوأ شيء هو أنهم لا يدعمون العمل مع خوارزميات التشفير الحديثة. على سبيل المثال ، عند المصافحة ، تتطلب بالضرورة استخدام خوارزمية التجزئة SHA-1. في هذه الإصدارات من TLS ، لا يمكن تثبيت خوارزمية تجزئة أقوى لتوقيعات ServerKeyExchange أو CertificateVerify. لذلك ، فإن المخرج الوحيد هو الترقية إلى الإصدار الجديد من TLS.
في 14 سبتمبر 2018 ، نشرت فرقة عمل هندسة الإنترنت (IETF)
مسودة وثيقة رسمية لا توصي فيها باستخدام TLS 1.0 و 1.1. من بين أمور أخرى ، يذكر أن SHA-1 مع قوة تشفير 2 ^ 77 لا يمكن اعتبارها آمنة وفقًا للمعايير الحديثة: "2 ^ 77 عمليات [للهجوم] أقل من حد الأمان المقبول."
جزء من IETF يتجاهل TLS القديمتقدم الوثيقة معلومات فنية أكثر تفصيلاً حول أسباب هذا القرار. يتحدث عن هجوم BEAST (مستعرض إكسبلويت ضد SSL / TLS) على TLS 1.0 ، أي كتل الشفرات ، حيث يتم استخدام آخر كتلة تشفير للرسالة السابقة (n-1) كمتجه التهيئة للرسالة n.
تم إلغاء TLS 1.1 مع TLS 1.0 لأنه ليس مختلفًا بشكل أساسي ولديه نفس العيوب. في هذا الإصدار ، تم إصلاح بعض القيود فقط على TLS 1.0 ، والتي يمكن تجنبها
بطرق أخرى (مرة أخرى ، نحن نتحدث عن هجوم BEAST).
وفقًا لتوصيات NIST ، تمت دعوة خدمات الويب لإزالة الدعم للإصدارات القديمة من TLS حتى يوليو 2018. وقد تم ذلك بواسطة Amazon و CloudFlare و GitHub و KeyCDN و PayPal والعديد من خدمات الويب الأخرى.
تواريخ إيقاف التشغيل
وافق مطورو جميع المتصفحات الرائدة على الامتثال لتوصيات IETF.
سيكون متصفح Chrome هو أول من يرفض دعم الإصدارات القديمة من TLS. يخطط المطورون لبدء العملية بإصدار Chrome 72 ، الذي سيتم إصداره في يناير 2019: من الآن فصاعدًا ، بالنسبة للمواقع ذات البروتوكولات القديمة ، سيتم عرض تحذير في وحدة تحكم DevTools. سيتم إيقاف التشغيل الكامل في الإصدار Chrome 81 ، والذي من المقرر إصداره في مارس 2020 (الإصدارات الأولية من يناير 2020).
شركة مايكروسوفت
تعد بتعطيل البروتوكولات "في النصف الأول من عام 2020".
أعلنت Mozilla أنها ستعطل TLS 1.0 و 1.1 في Firefox في مارس 2020.
تخطط Apple لإزالة الدعم من متصفحات Safari في مارس 2020.
جاءت البيانات الصحفية من مطوري جميع المتصفحات الرائدة منسقة للغاية:
ملف TLS 1.2 الحديث
وفقًا لتوصية IETF ، يجب أن يكون الحد الأدنى لقاعدة التشفير لاتصالات HTTPS TLS 1.2. وفقًا لقياسات Firefox عن بُعد ، أصبح الآن يمثل 93.12٪ من حركة مرور HTTPS (
94٪ وفقًا لـ Qualys ) ، لذلك يتم تنفيذ التوصيات الواقعية اليوم.
استخدام إصدارات TLS لجميع اتصالات HTTPS في Firefox Beta 62 ، بيانات القياس عن بُعد لشهر أغسطس - سبتمبر 2018TLS 1.2 هو شرط أساسي لـ HTTP / 2 ، مما
يحسن أداء الموقع . توصي Mozilla باستخدام
ملف تعريف TLS 1.2
الحديث على جانب الخادم إذا لم تكن هناك احتياجات متخصصة. يوفر ملف التعريف الحديث مستوى عاليًا من الأمان ويتضمن المعلمات التالية:
- أجنحة التشفير: ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHEC-E8E SH12EE-E8E -RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHE-ECDSA-AES128-SHA256: ECDHE-RSA-AES128-SHA256
- المنحنيات البيضاوية لـ TLS: prime256v1 ، secp384r1 ، secp521r1
- نوع الشهادة: ECDSA
- شهادة منحنيات بيضاوية الشكل: Prime256v1 ، secp384r1 ، secp521r1
- توقيع الشهادة: sha256WithRSAEncryption، ecdsa-with-SHA256، ecdsa-with-SHA384، ecdsa-with-SHA512
- حجم مفتاح RSA: 2048 (إذا لم يكن هناك ECDSA)
- DH Parameter Size: None (معطل بالكامل)
- حجم معلمة ECDH: 256
- HSTS: الحد الأقصى للعمر = 15768000
- تبديل الشهادة: لا
يشير الخبراء إلى أن عددًا قليلاً من المراجع المصدقة يدعم الآن توقيعات ECDSA ، لذلك يُسمح بتوقيعات RSA لشهادات ECDSA في التوصيات.
تتم إزالة بروتوكول تبادل مفاتيح DHE تمامًا من مجموعة التشفير لأنه أبطأ من ECDHE ، وجميع العملاء العصريين يدعمون المنحنيات الإهليلجية.
تتم أيضًا إزالة خوارزمية توقيع SHA1 بالكامل من المجموعة: يتم استخدام SHA384 لـ AES256 و SHA256 لـ AES128 بدلاً من ذلك.
هذا التكوين مدعوم من إصدارات Firefox 27 و Chrome 30 و IE 11 على Windows 7 و Edge و Opera 17 و Safari 9 و Android 5.0 و Java 8. إذا كنت بحاجة إلى دعم للمتصفحات الأقدم ، فيجب تخفيض متطلبات مجموعة التشفير إلى
المستوى "المتوسط" ، يتم تعيينه على أنه المستوى الافتراضي. فقط في الحالة القصوى ، يُنصح بالانحناء إلى مجموعة
تشفير متوافقة مع الإصدارات السابقة مع دعم Windows XP / IE6.
لسوء الحظ ، لا يلتزم جميع البائعين اليوم بتوصيات التكوين الآمن لـ TLS 1.2.
في 24 سبتمبر 2018 ، نشر arXiv.org
دراسة أكاديمية لهذه المشكلة ، أجراها باحثون من جامعة كونكورديا في مونتريال (كندا). قام المؤلفون بتحليل سلوك 17 نسخة من 13 أداة TLS للشبكة من فئات مختلفة (مجانية ومفتوحة المصدر ومنخفضة وعالية المستوى).

الاستنتاجات مخيبة للآمال: كانت جميع المنتجات قيد النظر تقريبًا ضعيفة:
على سبيل المثال ، اتضح أن WebTitan و UserGate و Comodo لم يقوموا بالتحقق من TLS. بشكل افتراضي ، يعتبر Comodo و Endian جميع الشهادات التي سيتم التحقق منها ، ويقبل Cacheguard شهادات TLS الموقعة ذاتيًا.
تستخدم Trend Micro و McAfee و Cacheguard أزواج مفاتيح تم إنشاؤها مسبقًا (على الرغم من أن وثائق McAfee تقول خلاف ذلك). تقبل أربعة أجهزة - من UserGate و WebTitan و Microsoft و Comodo - شهاداتها الخاصة للمحتوى الذي يتم تسليمه خارجيًا. يتم تخزين المفاتيح الخاصة على الجهاز ويمكن استخراجها بسهولة باستخدام نقاط الضعف الأخرى.
يسمح هجوم BEAST بمصادقة ملفات تعريف الارتباط لمستخدمي TLS من Microsoft و Cisco و TrendMicro ، بينما يقبل عملاء Sophos و Cacheguard و OpenSense و Comodo و Endian شهادات RSA-512 ، والتي يمكن تزوير المفاتيح الخاصة بسهولة لمدة أربع ساعات.

المستقبل ل TLS 1.3
في أغسطس 2018 ، وافقت IETF على معيار
TLS 1.3 ، والذي
تم وصفه بالتفصيل في حبري . الابتكارات الرئيسية في الإصدار الجديد:
- بروتوكول المصافحة الجديد: العملية أسرع مرتين بسبب الجمع بين عدة خطوات ، أصبحت آلية المصافحة أكثر أمانًا ، حيث حذف المطورون جميع الخوارزميات التي لا تستخدم أوضاع AEAD لتشفير الكتلة ؛
- عملية إنشاء مفتاح جديدة باستخدام وظيفة HMAC لاستخراج المفتاح وتوسيعه (HKDF) ؛
- إزالة مجموعات التشفير باستخدام تبادل مفاتيح RSA أو DH ووضع CBC و SHA-1.
الآن الإصدار 1.3 في الإصدار الأولي يدعم Chrome و Firefox. وفقًا للقياس عن بُعد ، يُنشئ متصفح Firefox الآن اتصالات على TLS 1.3 أكثر من TLS 1.0 و 1.1.
من الواضح أن تحديث أحد أهم البروتوكولات سيؤثر على العديد من المواقع ويستغرق وقتًا طويلاً ، ونتيجة لذلك ، ستصبح الإنترنت أكثر أمانًا.

