本月大事件:TLS 1.0 和 TLS 1.1时代的结束
Google,Microsoft,Mozilla和Apple 四大浏览器厂商宣布,在2020年,他们将废除旧的TLS协议1.0和1.1版本。因此,网站管理员应该确保他们的网站最低支持TLS 1.2版本的协议,最理想的是支持TLS 1.3最新版本协议。
尽管TLS 1.0和1.1确实存在一些安全问题,但问题的严重程度是存在争议的。TLS 1.0易受BEAST攻击,但客户端是可以相对容易地减轻这种攻击的。TLS 1.0和1.1都使用不安全的MD5和SHA1哈希函数,这个安全问题在SLOTHattack中已经讨论过。
浏览器厂商还没有弃用弱加密模式,像CBC/HMAC with MAC-then-encrypt和静态RSA握手,在TLS 1.2中仍然是支持的。然而,从谷歌的声明中可以看出,弱加密模式的弃用是不可避免的,建议支持AEAD模式和ECDHE密钥交换方式。
值得注意的是,四家主要的浏览器厂商努力协调共同推进旧版加密协议的弃用。之所以需要协调是因为在过去对弃用旧版本加密协议的讨论遇到了阻力,因为当一个浏览器供应商先弃用旧版加密协议时,可能会导致它的用户向另一个浏览器倒戈。尽管它们的时间线并不完全一致,但是同时弃用将减少浏览器厂商对这种情况的担心。
本月短新闻
- 从版本70开始,Chrome浏览器不再信任Symantec证书。该举措是逐步推行的,还未影响到所有用户。Mozilla对 Symantec证书的弃用将推迟一段时间,微软也声明了弃用Symantec证书的时间线会比其他浏览器厂商要长。
- 人们经常会忘记更新HTTPS证书。上个月,这种情况就发生在了德国信息安全局(BSI)和Comodo证书搜索引擎sh上。
- Let 's Encrypt宣布将在2019年2月停止支持TLS-SNI-01验证方法。因为Frans Rosen在1月份发现TLS-SNI-01验证方法在与云托管服务行为的结合中存在一个重大的安全缺陷。出于兼容性的原因,Let’s Encrypt在某些情况下仍然支持这种验证方法。
- Michael Driscoll创建了一个详细讲解TLS握手机制的网页。
- 由于旧的TLS协议版本的错误实现,TLS 1.3在部署上面临着许多问题的困扰。3协议本身试图解决其中的许多问题,但有些问题仍然存在,Chrome开发人员David Benjamin在TLS工作组列表中已指出。思科已经发布了更新的软件,受影响的用户应尽快安装。OpenSSL 1.1.1的预发行版导致兼容性问题,安装了预发行版的用户应切换到最终版本。Palo Alto Networks的设备也有问题,但尚未对其进行更新。
- 根据Mozilla的bug报告,一家云提供商出现了建立在TLS1.3协议之上HTTP/2连接失败的bug。原因是他们认为TLS 1.3加密是不安全的。这个bug影响了一些Twitter用户。
- Mozilla宣布在其Firefox Nightly 构建项目中支持加密SNI (ESNI)。
- IETF将DNS over HTTPS作为RFC 8484发布。
- 在Ruby OpenSSL模块的证书检查功能中发现了一个安全漏洞。
- 状态机错误导致LibSSH库的服务器部分出现严重漏洞。
- NSS已经发布了40版本。作了以下更新:FFDHE的修复,取消Visa证书颁发机构。
稿件来源:Feisty Duck