ब्राउज़र्स टीएलएस 1.0 और 1.1 के लिए समर्थन से इनकार करते हैं


अगस्त 2018 में, IETF ने TLS 1.3 मानक को मंजूरी दी

टीएलएस 1.0 और टीएलएस 1.1 जल्द ही अस्तित्व में आ जाएंगे। फ़ायरफ़ॉक्स टेलीमेट्री पहले से ही दिखाती है कि ये प्रोटोकॉल क्रमशः HTTPS ट्रैफ़िक के नगण्य अंश के लिए हैं: 1.11% और 0.09%। अब अधिकांश साइटें TLS 1.2 का उपयोग करती हैं। और 2019-2020 में, सभी प्रमुख ब्राउज़र टीएलएस 1.0 और टीएलएस 1.1 के लिए पूरी तरह से समर्थन छोड़ने का इरादा रखते हैं। सर्वर साइड पर, यह अनुशंसा की जाती है कि आप इन प्रोटोकॉल को अब अक्षम कर दें।

क्यों टीएलएस 1.0 और 1.1 को अक्षम करें


अगले साल जनवरी में टीएलएस 1.0 20 साल का हो जाएगा। उन्होंने अपनी भूमिका को पूरा किया: वर्षों में, प्रोटोकॉल ने अरबों को एन्क्रिप्ट किया है, अगर कनेक्शन के अरबों नहीं। समय के साथ, यह समझना बेहतर हो गया कि एन्क्रिप्शन प्रोटोकॉल कैसे डिज़ाइन किए जाने चाहिए। साइफर की विश्वसनीयता के लिए आवश्यकताओं में वृद्धि। दुर्भाग्य से, टीएलएस 1.0 और 1.1 इन आवश्यकताओं को पूरा नहीं करते हैं।

टीएलएस 1.0 और 1.1 के कुछ पहलू हैं जो चिंताजनक हैं, मोज़िला सिक्योरिटी ब्लॉग लिखता है । सबसे बुरी बात यह है कि वे आधुनिक क्रिप्टोग्राफिक एल्गोरिदम के साथ काम करने का समर्थन नहीं करते हैं। उदाहरण के लिए, जब हाथ मिलाते हैं, तो उन्हें आवश्यक रूप से SHA-1 हैश एल्गोरिथ्म के उपयोग की आवश्यकता होती है। TLS के इन संस्करणों में, ServerKeyExchange या CertificateVerify हस्ताक्षरों के लिए एक मजबूत हैश एल्गोरिथ्म को स्थापित करना संभव नहीं है। इसलिए, एकमात्र तरीका टीएलएस के नए संस्करण में अपग्रेड करना है।

14 सितंबर, 2018 को, इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) ने एक मसौदा आधिकारिक दस्तावेज प्रकाशित किया, जिसमें यह टीएलएस 1.0 और 1.1 के उपयोग की अनुशंसा नहीं करता है । अन्य बातों के अलावा, इसमें उल्लेख किया गया है कि 2 ^ 77 की क्रिप्टोग्राफिक ताकत वाले SHA-1 को आधुनिक मानकों द्वारा सुरक्षित नहीं माना जा सकता है: "2 ^ 77 ऑपरेशन [हमले के लिए] स्वीकार्य सुरक्षा सीमा से नीचे हैं।"


पुराने टीएलएस को छोड़ने वाले एक IETF के टुकड़े

दस्तावेज़ इस निर्णय के कारणों पर अधिक विस्तृत तकनीकी जानकारी प्रदान करता है। यह TLS 1.0 पर BEAST (ब्राउज़र एक्सप्लॉइट अगेंस्ट एसएसएल / टीएलएस) हमले के बारे में बात करता है, अर्थात्, ब्लॉक सिफर, जहां पिछले संदेश (एन -1) के अंतिम एन्क्रिप्शन ब्लॉक का उपयोग संदेश एन के लिए आरंभीकरण वेक्टर के रूप में किया जाता है।

टीएलएस 1.1 को टीएलएस 1.0 के साथ चरणबद्ध किया गया है क्योंकि यह मौलिक रूप से अलग नहीं है और अनिवार्य रूप से इसके समान नुकसान हैं। इस संस्करण में, केवल टीएलएस 1.0 के कुछ प्रतिबंध तय किए गए थे, जिसे अन्य तरीकों से टाला जा सकता है (फिर, हम एक BEAST हमले के बारे में बात कर रहे हैं)।

एनआईएसटी की सिफारिशों के अनुसार, जुलाई 2018 तक टीएलएस के पुराने संस्करणों के लिए समर्थन को हटाने के लिए वेब सेवाओं को आमंत्रित किया गया था। यह Amazon, CloudFlare, GitHub, KeyCDN, PayPal और कई अन्य वेब सेवाओं द्वारा किया गया था।

शटडाउन डेट्स


सभी प्रमुख ब्राउज़रों के डेवलपर्स IETF सिफारिशों का पालन करने के लिए सहमत हुए।

Chrome ब्राउज़र टीएलएस के पुराने संस्करणों के लिए समर्थन से इंकार करने वाला पहला होगा। डेवलपर्स की प्रक्रिया क्रोम 72 के संस्करण के साथ शुरू करने की योजना है, जिसे जनवरी 2019 में जारी किया जाएगा: अब से, पुरानी प्रोटोकॉल वाली साइटों के लिए, DevTools कंसोल में एक चेतावनी प्रदर्शित की जाएगी। Chrome 81 में पूर्ण रूप से शटडाउन होगा, जो मार्च 2020 में रिलीज़ होने वाला है (जनवरी 2020 से प्रारंभिक संस्करण)।

Microsoft "2020 की पहली छमाही में प्रोटोकॉल को अक्षम करने का वादा करता है। " मोज़िला ने घोषणा की कि वह मार्च 2020 में फ़ायरफ़ॉक्स में टीएलएस 1.0 और 1.1 को निष्क्रिय कर देगा। मार्च 2020 में Apple ने सफारी ब्राउज़र से समर्थन हटाने की योजना बनाई है

सभी प्रमुख ब्राउज़रों के डेवलपर्स से प्रेस विज्ञप्ति बहुत समन्वित निकली:


आधुनिक टीएलएस 1.2 प्रोफ़ाइल


IETF सिफारिश के अनुसार, HTTPS कनेक्शन के लिए न्यूनतम क्रिप्टोग्राफिक आधार TLS 1.2 होना चाहिए। फ़ायरफ़ॉक्स टेलीमेट्री के अनुसार, अब यह HTTPS ट्रैफ़िक के 93.12% ( क्वालिस के अनुसार 94% ) के लिए जिम्मेदार है, इसलिए आज डी वास्तविक सिफारिशें लागू की जा रही हैं।


फ़ायरफ़ॉक्स बीटा 62 में सभी HTTPS कनेक्शन के लिए TLS संस्करणों का उपयोग करते हुए, अगस्त-सितंबर 2018 के लिए टेलीमेट्री डेटा

TLS 1.2 HTTP / 2 के लिए एक शर्त है, जो साइट के प्रदर्शन को बेहतर बनाता है । मोज़िला आधुनिक टीएलएस 1.2 प्रोफ़ाइल का उपयोग सर्वर साइड पर करने की सलाह देता है यदि कोई विशेष आवश्यकताएं नहीं हैं। आधुनिक प्रोफ़ाइल उच्च स्तर की सुरक्षा प्रदान करती है और इसमें निम्नलिखित पैरामीटर शामिल हैं:

  • सिफर स्वीट्स : ECDHE-ECDSA-AES256-GCM-SHA384: ECDHE-RSA-AES256-GCM-SHA384: ECDHE-ECDSA-CHACHA20-POLY1305: ECDHE-RSA-CHACHA20-POLY1305: ECDHE-POLAC1305: ECDHE -RSA-AES128-GCM-SHA256: ECDHE-ECDSA-AES256-SHA384: ECDHE-RSA-AES256-SHA384: ECDHE-EESSA-SHES256: ECDHE-RSA-SHA256
  • TLS के लिए अण्डाकार वक्र : Prime256v1, secp384r1, secp521r1
  • प्रमाणपत्र प्रकार: ECDSA
  • प्रमाणपत्र अण्डाकार वक्र: Prime256v1, secp384r1, secp521r1
  • प्रमाणपत्र हस्ताक्षर: sha256WithRSAEnc एन्क्रिप्शन, ecdsa-with-SHA256, ecdsa-with-SHA384, ecdsa-with-SHA512
  • RSA कुंजी का आकार: 2048 (यदि कोई ECDSA नहीं है)
  • डीएच पैरामीटर आकार: कोई नहीं (पूरी तरह से विकलांग)
  • ECDH पैरामीटर का आकार: 256
  • HSTS: अधिकतम आयु = 15768000
  • प्रमाणपत्र स्विचिंग: नहीं

विशेषज्ञ ध्यान देते हैं कि कुछ प्रमाणन प्राधिकरण अब ECDSA हस्ताक्षर का समर्थन करते हैं, इसलिए सिफारिशों में ECDSA प्रमाणपत्र के लिए RSA हस्ताक्षर की अनुमति है।

डीएचई कुंजी विनिमय प्रोटोकॉल पूरी तरह से सिफर सूट से हटा दिया गया है क्योंकि यह ईसीडीएचई की तुलना में धीमा है, और सभी आधुनिक ग्राहक अण्डाकार वक्रों का समर्थन करते हैं।

SHA1 हस्ताक्षर एल्गोरिथ्म भी पूरी तरह से सेट से हटा दिया गया है: AES256 के लिए SHA384 और AES128 के लिए SHA256 का उपयोग इसके बजाय किया जाता है।

यह कॉन्फ़िगरेशन फ़ायरफ़ॉक्स 27, क्रोम 30, विंडोज 7, एज, ओपेरा 17, सफारी 9, एंड्रॉइड 5.0 और जावा पर संस्करणों 11 से समर्थित है। यदि आपको पुराने ब्राउज़र के लिए समर्थन की आवश्यकता है, तो सिफर सूट के लिए आवश्यकताओं को "औसत" स्तर तक कम करना होगा। , यह डिफ़ॉल्ट स्तर के रूप में सेट है। केवल सबसे चरम मामले में विंडोज एक्सपी / आईई 6 के लिए समर्थन के साथ एक पिछड़े संगत सिफर सूट को थामने की सलाह दी जाती है।

दुर्भाग्य से, आज सभी विक्रेता टीएलएस 1.2 के सुरक्षित कॉन्फ़िगरेशन के लिए सिफारिशों का पालन नहीं करते हैं।

24 सितंबर, 2018 को, arXiv.org ने मॉन्ट्रियल (कनाडा) में कॉनकॉर्डिया विश्वविद्यालय के शोधकर्ताओं द्वारा आयोजित इस समस्या का एक अकादमिक अध्ययन प्रकाशित किया। लेखकों ने विभिन्न वर्गों (मुक्त, खुला स्रोत, निम्न और उच्च स्तर) के 13 नेटवर्क टीएलएस-टूल्स के 17 संस्करणों के व्यवहार का विश्लेषण किया।



निष्कर्ष निराशाजनक हैं: विचाराधीन लगभग सभी उत्पाद कमजोर थे:

उदाहरण के लिए, यह पता चला कि WebTitan, UserGate और Comodo ने TLS सत्यापन नहीं किया था। कोमोडो और एंडियन, डिफ़ॉल्ट रूप से, सभी प्रमाणपत्रों को सत्यापित करने पर विचार करते हैं, और कैचेगार्ड स्व-हस्ताक्षरित टीएलएस प्रमाणपत्रों को स्वीकार करता है।

ट्रेंड माइक्रो, मैकएफी, और कैचेगार्ड पूर्व-निर्मित कुंजी जोड़े का उपयोग करते हैं (हालांकि मैकएफी प्रलेखन अन्यथा कहते हैं)। UserGate, WebTitan, Microsoft और Comodo से चार डिवाइस - बाह्य रूप से वितरित सामग्री के लिए अपने स्वयं के प्रमाणपत्र स्वीकार करते हैं। निजी कुंजी डिवाइस पर संग्रहीत की जाती है और अन्य कमजोरियों का उपयोग करके आसानी से निकाली जा सकती है।

BEAST हमले से Microsoft, Cisco और TrendMicro के TLS उपयोगकर्ताओं के लिए प्रमाणीकरण कुकीज़ की अनुमति मिलती है, जबकि सोफोस, Cacheguard, OpenSense, Comodo, और Endian ग्राहक RSA-512 प्रमाणपत्र स्वीकार करते हैं, जिसके लिए निजी कुंजी को आसानी से चार घंटे तक फीड किया जा सकता है।



टीएलएस 1.3 के लिए भविष्य


अगस्त 2018 में, आईईटीएफ ने टीएलएस 1.3 मानक को मंजूरी दी, जिसे हैबे पर विस्तार से वर्णित किया गया था । नए संस्करण में प्रमुख नवाचार:

  • नए हैंडशेक प्रोटोकॉल: प्रक्रिया कई चरणों के संयोजन के कारण दोगुनी तेज़ है, हैंडशेक तंत्र अधिक सुरक्षित हो गया है, क्योंकि डेवलपर्स ने सभी एल्गोरिदम को हटा दिया है जो ब्लॉक एन्क्रिप्शन के AEAD- मोड का उपयोग नहीं करते हैं;
  • अर्क-एंड-एक्सटेंडेड की-ड्यूरेशन फंक्शन (HKDF) HMAC का उपयोग करके नई प्रमुख पीढ़ी की प्रक्रिया;
  • RSA या DH कुंजी विनिमय, CBC मोड और SHA-1 का उपयोग करके सिफर सुइट्स को निकालना।

अब प्रारंभिक संस्करण 1.3 संस्करण क्रोम और फ़ायरफ़ॉक्स का समर्थन करता है। टेलीमेट्री के अनुसार, फ़ायरफ़ॉक्स ब्राउज़र अब TLS 1.3 की तुलना में TLS 1.0 और 1.1 पर अधिक कनेक्शन स्थापित करता है।

यह स्पष्ट है कि सबसे महत्वपूर्ण प्रोटोकॉल में से एक को अपडेट करना कई साइटों को प्रभावित करेगा और एक लंबा समय लगेगा, लेकिन परिणामस्वरूप, इंटरनेट अधिक सुरक्षित हो जाएगा।





Source: https://habr.com/ru/post/hi428063/


All Articles