TLS 1.3 is ein­de­lijk klaar

C’t Magazine - - Nieuws | Algemeen -

Trans­port Lay­er Se­cu­ri­ty (TLS) is de be­lang­rijk­ste stan­daard voor be­vei­li­ging op in­ter­net. Het zorgt on­der meer voor de 'Se­cu­ri­ty' van HTT­PS. Na on­ge­veer vier jaar heeft het ver­ant­woor­de­lij­ke In­ter­net En­gi­nee­ring Stee­ring Com­mit­te (IESG) het voor­ge­stel­de con­cept van TLS ver­sie 1.3 met gro­te meer­der­heid be­krach­tigd. Dat was de laat­ste gro­te drem­pel die ge­no­men moest wor­den voor­dat TLS 1.3 tot in­ter­net­stan­daard kon wor­den ver­he­ven. De rest is een for­ma­li­teit.

Tot op het laat­ste mo­ment bo­den met na­me lob­by­groe­pe­rin­gen van re­ken­cen­tra­ex­ploi­tan­ten en ge­hei­me dien­sten hard te­gen­stand. De weg­val­len­de be­wa­kings­mo­ge­lijk­he­den wa­ren hen een doorn in het oog. TLS 1.3 maakt hun werk een stuk moei­lij­ker – met na­me het ex­tra­he­ren van in­for­ma­tie uit de da­ta­ver­bin­din­gen. Maar de In­ter­net En­gi­nee­ring Task For­ce (IETF) liet zich niet van zijn gro­te doel 'meer be­vei­li­ging voor ie­der­een' af­bren­gen en was niet be­reid tot com­pro­mis­sen.

De waar­schijn­lijk groot­ste ver­nieu­wing in TLS 1.3 is dat For­ward Se­cre­cy daar­mee ver­plicht wordt. Het uit­wis­se­len van sleu­tels met met een Dif­fie-Hell­man-pro­ce­dé af­ge­han­deld wor­den. Dat be­te­kent dat ge­re­gi­streer­de ver­sleu­tel­de ver­bin­din­gen ach­ter­af niet meer te ont­sleu­te­len zijn als je de ge­hei­me sleu­tel van een ser­ver weet te ach­ter­ha­len. Daar­naast wordt ook het op­bou­wen van de ver­bin­ding gro­ten­deels ver­sleu­teld ge­daan. Een pas­sie­ve af­luis­te­raar kan daar­door niet een­dui­dig her­ken­nen met wel­ke ser­ver een brow­ser con­tact wil ma­ken. Tot nu toe kon hij dat op­ma­ken uit de naam in het cer­ti­fi­caat die de ser­ver in lees­ba­re tekst naar de brow­ser stuur­de.

Daar bo­ven­op wor­den bij TLS 1.3 een aan­tal ou­de on­der­de­len uit­ge­fa­seerd. Er is bij­voor­beeld geen Cip­her Block Chai­ning (CBC) meer mo­ge­lijk en pro­ce­dés als Ex­port Cip­hers, MD5, SHA1 en RC4 zijn ver­bo­den. In plaats daar­van on­der­steunt TLS 1.3 de lang­ver­wach­te DJB-cur­ve Cur­ve22519 en Gol­di­locks voor cryp­to­gra­fie op ba­sis van el­lip­ti­sche cur­ves (ECC).

Een snel­heids­op­ti­ma­li­sa­tie waar dan met na­me de gro­te­re con­tent-dis­tri­bu­ti­on­net­wer­ken van pro­fi­te­ren, kreeg wel wat kri­tiek. Het op­slaan van sleu­tel­ma­te­ri­aal voor la­te­re ver­bin­din­gen maakt een snel­le­re ver­bin­dings­op­bouw mo­ge­lijk (ZeroRound-trip, 0-RTT), maar is een com­pro­mis tus­sen be­vei­li­ging en snel­heid. Zo­wel brow­ser­pro­du­cen­ten als ont­wik­ke­laars van bi­bli­o­the­ken heb­ben de eerste TLSv1.3-im­ple­men­ta­ties al klaar staan. OpenSSL 1.1.1 moet bij­voor­beeld de nieu­we stan­daard of­fi­ci­eel on­der­steu­nen. Het is nu maar te ho­pen dat het al­le­maal zo snel mo­ge­lijk in ge­bruik ge­no­men zal wor­den. (nkr)

Newspapers in Dutch

Newspapers from Netherlands

© PressReader. All rights reserved.