TLS 1.3 is eindelijk klaar
Transport Layer Security (TLS) is de belangrijkste standaard voor beveiliging op internet. Het zorgt onder meer voor de 'Security' van HTTPS. Na ongeveer vier jaar heeft het verantwoordelijke Internet Engineering Steering Committe (IESG) het voorgestelde concept van TLS versie 1.3 met grote meerderheid bekrachtigd. Dat was de laatste grote drempel die genomen moest worden voordat TLS 1.3 tot internetstandaard kon worden verheven. De rest is een formaliteit.
Tot op het laatste moment boden met name lobbygroeperingen van rekencentraexploitanten en geheime diensten hard tegenstand. De wegvallende bewakingsmogelijkheden waren hen een doorn in het oog. TLS 1.3 maakt hun werk een stuk moeilijker – met name het extraheren van informatie uit de dataverbindingen. Maar de Internet Engineering Task Force (IETF) liet zich niet van zijn grote doel 'meer beveiliging voor iedereen' afbrengen en was niet bereid tot compromissen.
De waarschijnlijk grootste vernieuwing in TLS 1.3 is dat Forward Secrecy daarmee verplicht wordt. Het uitwisselen van sleutels met met een Diffie-Hellman-procedé afgehandeld worden. Dat betekent dat geregistreerde versleutelde verbindingen achteraf niet meer te ontsleutelen zijn als je de geheime sleutel van een server weet te achterhalen. Daarnaast wordt ook het opbouwen van de verbinding grotendeels versleuteld gedaan. Een passieve afluisteraar kan daardoor niet eenduidig herkennen met welke server een browser contact wil maken. Tot nu toe kon hij dat opmaken uit de naam in het certificaat die de server in leesbare tekst naar de browser stuurde.
Daar bovenop worden bij TLS 1.3 een aantal oude onderdelen uitgefaseerd. Er is bijvoorbeeld geen Cipher Block Chaining (CBC) meer mogelijk en procedés als Export Ciphers, MD5, SHA1 en RC4 zijn verboden. In plaats daarvan ondersteunt TLS 1.3 de langverwachte DJB-curve Curve22519 en Goldilocks voor cryptografie op basis van elliptische curves (ECC).
Een snelheidsoptimalisatie waar dan met name de grotere content-distributionnetwerken van profiteren, kreeg wel wat kritiek. Het opslaan van sleutelmateriaal voor latere verbindingen maakt een snellere verbindingsopbouw mogelijk (ZeroRound-trip, 0-RTT), maar is een compromis tussen beveiliging en snelheid. Zowel browserproducenten als ontwikkelaars van bibliotheken hebben de eerste TLSv1.3-implementaties al klaar staan. OpenSSL 1.1.1 moet bijvoorbeeld de nieuwe standaard officieel ondersteunen. Het is nu maar te hopen dat het allemaal zo snel mogelijk in gebruik genomen zal worden. (nkr)