关注网络安全
和行业未来

八月行业新闻回顾

本月大事件:TLS 1.3 正式发布

盼望着,盼望着,TLS协议1.3版本(RFC 8446)终于在本月发布啦!

我们在之前的新闻简报中多次讨论过TLS 1.3的发展。新的协议版本弃用了许多有问题和不安全的做法,包括没有前向保密的静态RSA密码,带有MAC-then-Encrypt的CBC模式,不安全的哈希以及许多其他旧算法。新功能包括了删除一次往返的来回握手,可选且有争议的零往返模式,加密证书,AEAD模式的更安全的随机数构造以及RSA-PSS签名。

TLS 1.3的开发花费的时间比预期的要长,因为许多部署的设备没有正确实现TLS握手,或者在看到尚未知的TLS版本时以其他方式破解。

TLS 1.3的部署在最终确定之前已经开始;各种浏览器和服务器已支持草稿版本。预计他们很快就会进入最终版本。

IETF发布了一篇介绍新TLS版本的博客文章,Cloudflare的Nick Sullivan撰写了非常详细的描述

短新闻

  • 8月1日起,证书颁发机构不再允许使用两种有问题的验证方法。这些方法允许在没有任何技术验证的情况下检查域的所有权。 Digicert解释了细节
  • Mega.nz同步客户端包含一个带有用于localhost连接的私钥的证书
  • 许多人在TLS研究中使用Alexa Top 1 Million列表,因此了解它的可靠性非常重要。几家机构的研究人员查看了这份名单,发现了几个值得注意的特性;比方说,每天都有大变化。
  • 8月1日起,苹果公司停止信任部分赛门铁克证书,并发布了一项计划,表明它将在2018年晚些时候停止相信其余的证书。
  • Facebook发布了Fizz,一个支持TLS 1.3的开源库。
  • 微软接受了Let's Encrpyt的根证书。这意味着所有主流浏览器现在都直接接受Let's Encrpyt的根。由于使用了由IdenTrust证书颁发机构签名的交叉签名中间件,Let's Encrypt早已被大部分浏览器接纳。
  • RFC 8410为X.509证书中的Ed25519指定了现代椭圆曲线加密算法的标识符。
  • RFC 8422定义了TLS 1.2及更早版本的现代椭圆曲线(曲线25519,曲线448)。
  • OpenSSL发布了1.1.0i和1.0.2p版本,修复了之前公开的两个不太严重的安全问题。
  • 谷歌发布了一份关于HTTPS安全团队的Emily Schechter的采访
  • MesaLink是一个用Rust编写的TLS库,旨在与OpenSSL兼容。
  • Trail of Bits探索使用Rowhammer式攻击来注入错误并导致RSA-CRT错误。 RSA-CRT算法的属性意味着签名中的错误计算允许攻击者正常地计算私钥。
  • 一篇研究论文研究了加密库中素性测试的稳健性,并发现了几个问题。
  • 研究人员在TLS中发布了针对CBC模式的Lucky Thirteen攻击的新变种,影响了亚马逊的s2n,GnuTLS,mbed TLS和wolfSSL。
  • Thyla van der Merwe发表了她的博士论文,该论文分析了TLS 1.3。
  • 谷歌最近宣布,它打算取消对Chrome中令牌绑定的支持,默认情况下从未启用。 另一方面,微软宣布它计划在未来如何使用令牌绑定。 令牌绑定可以将应用程序级令牌(如cookie)直接绑定到TLS连接,但这是否具有实际用途仍然存在争议。
  • 汉堡大学的研究人员研究了如何将TLS会话恢复用作跟踪机制
  • Ian Foster和Dylan Ayrey发布了有关改变所有权的域名证书的研究。这项工作也在DEFCON上发表。这会导致两个有问题的情况:首先,旧的域所有者可能仍然拥有允许对证书进行中间人攻击的私钥。其次,对于许多域共享单个证书的云提供商,这可能允许域所有者撤销该证书,从而导致拒绝服务。
  • 黑帽会议上的一次演讲着眼于TLS 1.3和0-RTT的重播攻击
  • 今年的Pwnie最佳加密攻击奖授予了ROBOT攻击。
  • 普林斯顿大学的研究人员研究了证书发布过程中的BGP攻击,并在USENIX会议上发表了他们的研究成果
  • Brigham Young大学的一个研究小组提出了一个支持直接TLS的套接字API。它发布在USENIX会议上,并在Facebook的互联网防御奖中获得第二名。

稿源: Feisty Duck

评论 抢沙发