(Translated by https://www.hiragana.jp/)
傳輸層安全性協定 - 维基百科,自由的百科全书 とべ转到内容ないよう

つて輸層安全あんぜんせい協定きょうてい

本页使用了标题或全文手工转换
维基百科ひゃっか自由じゆうてき百科ひゃっかぜん
重定しげさだこうTLS

つて輸層安全あんぜんせい協定きょうてい英語えいごTransport Layer Security縮寫しゅくしゃTLS),前身ぜんしんたたえため安全あんぜん套接层英語えいごSecure Sockets Layer縮寫しゅくしゃSSLいち安全あんぜん协议目的もくてきためあみぎわもう通信つうしん提供ていきょう安全あんぜん及数すえかんせいせい保障ほしょう

あみけい公司こうしNetscapeざい1994ねん推出くびばんあみぺーじりゅうらんあみけいりょうこういんとき,推出HTTPS協定きょうてい,以SSL進行しんこうみつ,這是SSLてき起源きげん

IETFはたSSL進行しんこう標準ひょうじゅん,1999ねん公布こうふTLS 1.0標準ひょうじゅんぶんけんRFC 2246)。ずいまた公布こうふTLS 1.1(RFC 4346,2006ねん)、TLS 1.2(RFC 5246,2008ねんかずTLS 1.3(RFC 8446,2018ねん)。ざいりゅうらん電子でんし郵件即時そくじどおりVoIPあみでんしんとう應用おうようほどしきちゅうこう使用しよう這個協定きょうてい許多きょたもう站,如GoogleFacebookWikipediaとう也以這個協定きょうていらい建立こんりゅう安全あんぜんれんせん傳送でんそう資料しりょう目前もくぜんやめなり互联网上保かみのほみつ通信つうしんてきこう业标じゅん

SSL包含ほうがん记录层(Record Layer)传输层,记录层协议确てい传输层数すえてきふうそう格式かくしきつて輸層安全あんぜん協議きょうぎ使用しようX.509認證にんしょうこれ利用りよう非對稱ひたいしょうみつ演算えんざんらいたいどおり訊方做身份認證にんしょうこれ交換こうかん對稱たいしょうみつさじ作為さくいかい话密さじSession key)。這個會談かいだんみつさじようらいしょうどおり訊兩かた交換こうかんてき資料しりょう做加みつ证两个应よう通信つうしんてきみつせいもたれせい使つかいきゃく户與ふく务器应用间的通信つうしんおさむ击者窃听。

概論がいろん

[编辑]

TLS協定きょうてい採用さいよう主從しゅうじゅうしき模型もけいよう于在兩個りゃんこ應用おうようほどしきあいだ透過とうかもう建立こんりゅうおこり安全あんぜんてきれんせん防止ぼうしざい交換こうかん資料しりょう时受到竊聽及篡あらため

TLS协议てき优势あずかこう层的应用层协议(如HTTPFTPTelnetひとし)无耦あい。应用层协议能透明とうめい运行ざいTLS协议うえゆかりTLS协议进行建立こんりゅう密通みっつうどう需要じゅようてき协商认证。应用层协议传送てきすうすえざいつう过TLS协议时都かいみつ,从而通信つうしんてきわたしみつせい

TLS协议选的,必须配置はいちきゃく户端和服わふく务器才能さいのう使用しよう主要しゅようゆう两种方式ほうしき实现这一目いちもく标:一个是使用统一的TLS协议つう訊埠れい如:ようHTTPSてきはしこう443);另一个是客户端请求服务器连接到TLS时使用しよう特定とくていてき协议つくえせいれい如:電子でんし郵件常用じょうようてきSTARTTLS)。一旦客户端和服务器都同意使用TLS协议,们通过使用しよう一个握手过程协商出一个有状态的连接以传输数据[1]つう握手あくしゅきゃく户端和服わふく务器协商かく种参すうよう建立こんりゅう安全あんぜん连接:

  • とうきゃく户端连接いた支持しじTLS协议てきふく务器要求ようきゅう建立こんりゅう安全あんぜん连接并列りょう支持しじてきみつ碼套けん包括ほうかつみつ算法さんぽうれつ算法さんぽうひとし),握手あくしゅ开始。
  • ふく务器从该れつひょうちゅう决定みつ碼套けん,并通知つうちきゃく户端。
  • ふく务器发回其数字すうじ证书,此证书通常つうじょう包含ほうがんふく务器てき名称めいしょう受信じゅしんにんてき证书颁发つくえ(CA)和服わふく务器てきおおやけ钥。
  • きゃく户端确认其颁发的证书てき有效ゆうこうせい
  • 为了生成せいせいかい话密钥用于安ぜん连接,きゃく户端使用しようふく务器てきおおやけ钥加みつずいつくえ生成せいせいてきみつ钥,并将其发おくいたふく务器,ただゆうふく务器才能さいのう使用しよう自己じこてきわたし钥解みつ
  • 利用りようずいつくえすう双方そうほう生成せいせいよう于加みつ和解わかいみつてき对称みつ钥。这就TLS协议てき握手あくしゅ握手あくしゅかん毕后てき连接安全あんぜんてきちょくいた连接()关闭。如果上述じょうじゅつにんなん一个步骤失败,TLS握手あくしゅ过程就会しつ败,并且だん所有しょゆうてき连接。

發展はってん歷史れきし

[编辑]
協議きょうぎ 發布はっぷ時間じかん 狀態じょうたい
SSL 1.0 おおやけ おおやけ
SSL 2.0 1995ねん やめ於2011ねん棄用[2]
SSL 3.0 1996ねん やめ於2015ねん棄用[3]
TLS 1.0 1999ねん 于2021ねん弃用[4]
TLS 1.1 2006ねん 于2021ねん弃用[4]
TLS 1.2 2008ねん
TLS 1.3 2018ねん

安全あんぜん网络编程

[编辑]

早期そうきてき研究けんきゅう工作こうさく,为方便びん改造かいぞうはらゆう网络应用ほどじょざい1993ねんやめ经有りょう相似そうじてきBerkeley套接安全あんぜん传输层API方法ほうほう[5]

SSL 1.0、2.03.0

[编辑]

SSL(Secure Sockets Layerこれ网景公司こうし(Netscape)设计てき主要しゅようよう于Webてき安全あんぜん传输协议,这种协议ざいWebじょう获得りょう广泛てき应用[6]

もと础算ほうよしさく为网けい公司こうしてき首席しゅせき科学かがくとうまれなんじ·ぶた莫爾(Taher Elgamal)编写,所以ゆえん人称にんしょう为“SSLちち”。[7][8]

2014ねん10がつ,Google發布はっぷざいSSL 3.0ちゅう發現はつげん設計せっけい缺陷けっかん建議けんぎきんよう此一協議きょうぎ攻擊こうげきしゃ以向TLS發送はっそう虛假こけ錯誤さくご提示ていじしかはた安全あんぜん連接れんせつ強行きょうこうくだきゅういた过时且不安全あんぜんてきSSL 3.0,しかこう就可以利用りよう其中てき設計せっけいほら竊取せっしゅ敏感びんかんしんじいき。Googleざい自己じこ公司こうし相關そうかん產品さんぴんちゅう陸續りくぞく禁止きんしかいさかのぼあいよう強制きょうせい使用しようTLS協議きょうぎMozilla也在11がつ25にち發布はっぷてきFirefox 34ちゅう徹底てっていきんようりょうSSL 3.0。ほろ同樣どうよう發出はっしゅつりょう安全あんぜん通告つうこく[9]

  • 1.0版本はんぽん从未こう开过,いん存在そんざい严重てき安全あんぜんほら
  • 2.0版本はんぽんざい1995ねん2がつ发布。2011ねんRFC 6176 標準ひょうじゅん棄用りょうSSL 2.0。
  • 3.0版本はんぽんざい1996ねん发布,ゆかりあみけい工程こうてい罗·きりえいPaul_Carl_KocherPhil KarltonAlan Freier完全かんぜんおもしん设计てき。2015ねんRFC 7568 標準ひょうじゅん棄用りょうSSL 3.0。

TLS 1.0

[编辑]

IETFはたSSL标准そく RFC 2246 ,并将其称为TLS(Transport Layer Security)。

TLS 1.1

[编辑]

TLS 1.1ざい RFC 4346 ちゅうてい义,于2006ねん4がつ发表[10],它是TLS 1.0てき更新こうしんざい此版本中ほんなかてき包括ほうかつ

  • 添加てんか对CBCおさむ击的护:
    • 隐式IVがえ换成いち个显しきてきIV
    • 更改こうかいぶん组密码模しきちゅうてきはまたかし错误。
  • 支持しじIANAとう记的さんすう[11]:2

ほろ軟、Google、蘋果、Mozilla四家瀏覽器業者在2020ねん終止しゅうし支援しえんTLS 1.0及1.1はん[12]。2021ねん3がつRFC 8996标准弃用りょうTLS 1.0TLS 1.1[4]

TLS 1.2

[编辑]

TLS 1.2ざい RFC 5246 ちゅうてい义,于2008ねん8がつ发表。它基于更はやてきTLS 1.1规范。主要しゅよう包括ほうかつ

  • 增加ぞうかSHA-2みつ碼雜みなと函數かんすう
  • 增加ぞうかAEADみつ算法さんぽう,如GCMしき
  • 添加てんかTLS扩展てい义和AESみつ码组あい[11]:2所有しょゆうTLS版本はんぽんざい2011ねん3がつ发布てきRFC 6176ちゅう删除りょう对SSLてきけんよう,这样TLSかい话将なが远无ほう协商使用しようてきSSL 2.0以避めん安全あんぜん问题。

TLS 1.3

[编辑]

TLS 1.3ざい RFC 8446 ちゅうてい义,于2018ねん8がつ发表。[13]它与TLS 1.2てき主要しゅよう包括ほうかつ

  • はたみつ交換こうかん算法さんぽう(如ECDHEかず認證にんしょう算法さんぽう(如RSA)从みつ码套けん中分なかぶん出来でき
  • うつりじょMD5SHA1みつ碼雜みなと函數かんすうてき支持しじ
  • 请求数字すうじ签名
  • 集成しゅうせいHKDFえいKey derivation functionかずなかばたん暂DHひさげ议。
  • がえ使用しようPSKえいTLS-PSKひょうすえてき恢复。
  • 支持しじ1-RTT握手あくしゅ初步しょほ支持しじ0-RTT。
  • つう过在みつ協商きょうしょう使用しよう临时みつ钥来证完ぜんてきぜんこう安全あんぜんせい
  • 弃许安全あんぜんある过时特性とくせいてき支持しじ包括ほうかつかずすえ压缩じゅうしん协商、AEADみつ算法さんぽうせいRSAかずしずDHみつ钥交换、ていDHEぶん组、てん格式かくしき协商、更改こうかいみつ码本规范てき协议、UNIX时间てきHello消息しょうそく,以及长度だんAD输入いたAEADみつ码本。
  • 較TLS 1.2速度そくどさらかい效能こうのうさらこのみ
  • うつりじょRC4みつ演算えんざん法的ほうてき支援しえん
  • 集成しゅうせいかい话散れつてき使用しよう
  • 弃用记录层版本号ほんごう冻结すう以改进向きさきけんようせい
  • はた一些安全相关的算法细节从附录移动到标准,并将ClientKeyShareくだ级到录。
  • 支援しえんEd25519かずEd448数字すうじ签名算法さんぽう
  • 支援しえんX25519みつ交換こうかん
  • 支援しえんたいPoly1305訊息けんしょうてきChaCha20みつ演算えんざんほう
  • 支持しじみつふく务器名称めいしょう指示しじEncrypted Server Name Indication, ESNI)。[14]

网络安全あんぜんふく(NSS)よしMozilla开发并由其网络浏览器Firefox使用しようてきみつ库,2017ねん2がつおこり便びんだま认启ようTLS 1.3。[15]ずいきさきTLS 1.3添加てんかいた2017ねん3がつ发布てきFirefox 52.0ちゅうただし它由于某些用户的けんようせい问题,だま认情况下きんよう[16]ちょくいたFirefox 60.0さい正式せいしきだま认启よう[17]

Google Chrome曾在2017ねんたん时间はたTLS 1.3设为默认,しか而由于类Blue Coat SystemsえいBlue Coat Systemsひとしけんよう组件而被取消とりけし[18]

wolfSSLざい2017ねん5がつ发布てき3.11.1はん本中ほんなか启用りょうTLS 1.3。[19]さく为第いち支持しじTLS 1.3しょ,wolfSSL 3.11.1 支持しじ TLS 1.3 Draft 18(现已支持しじいたDraft 28),[20]どう时官かた也发ぬのりょういち系列けいれつ关于TLS 1.2TLS 1.3性能せいのう距的はくきゃく[21]

算法さんぽう

[编辑]

みつ钥交换和みつ钥协しょう

[编辑]

ざいきゃく户端和服わふく务器开始交换TLSしょ护的みつしんじいきまえ们必须安全あんぜん交换ある协定密密みつみつ钥和みつすうすえ时要使用しようてきみつ码。よう于密钥交换的方法ほうほう包括ほうかつ使用しようRSA算法さんぽう生成せいせいこう钥和わたし钥(ざいTLS 握手あくしゅ协议ちゅうしょう为TLS_RSA)、Diffie-HellmanざいTLS握手あくしゅ协议ちゅうしょう为TLS_DH)、临时Diffie-Hellman(ざいTLS握手あくしゅ协议ちゅうしょう为TLS_DHE)、橢圓だえん曲線きょくせんすすむ菲-赫爾曼ざいTLS握手あくしゅ协议ちゅうしょう为TLS_ECDH)、临时椭圆きょく线Diffie-Hellman(ざいTLS握手あくしゅ协议ちゅうしょう为TLS_ECDHE)、匿名とくめいDiffie-Hellman(ざいTLS握手あくしゅ协议ちゅうしょう为TLS_DH_anon)[22]、预共とおるみつ钥(ざいTLS握手あくしゅ协议ちゅうしょう为TLS_PSK)[23]安全あんぜん远程みつ码(ざいTLS握手あくしゅ协议ちゅうしょう为TLS_SRP)。[24]

TLS_DH_anonTLS_ECDH_anonてきみつ钥协しょう协议不能ふのう验证ふく务器あるよう户,いん为易受ちゅう间人おさむいん此很しょう使用しようただゆうTLS_DHETLS_ECDHE提供ていきょうぜんこうみつ能力のうりょく

ざい交换过程ちゅう使用しようてきおおやけ钥/わたしみつみつてき长度ざい交换协议过程ちゅう使用しようてきおおやけ钥证书也かくあいどういん提供ていきょうてき強健きょうけんせいてき安全あんぜん。2013ねん7がつGoogle宣布せんぷこう其用户提供ていきょうてきTLSみつはたさい使用しよう1024おおやけ钥并きり换到いたりしょう2048,以提だか安全あんぜんせい[25]

份验证和みつ钥交换协议列ひょう
算法さんぽう SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 じょう
RSA これ これ これ これ これ いや RFCちゅうTLS 1.2てき定義ていぎ
DH-RSA いや これ これ これ これ いや
DHE-RSA具有ぐゆうぜんこう安全あんぜんせい いや これ これ これ これ これ
ECDH-RSA いや いや これ これ これ いや
ECDHE-RSA具有ぐゆうぜんこう安全あんぜんせい いや いや これ これ これ これ
DH-DSS いや これ これ これ これ いや
DHE-DSS具有ぐゆうぜんこう安全あんぜんせい いや これ これ これ これ いや[26]
DHE-ECDSA (具有ぐゆうぜんこう安全あんぜんせい) いや いや いや いや いや これ
ECDH-ECDSA いや いや これ これ これ いや
ECDHE-ECDSA具有ぐゆうぜんこう安全あんぜんせい いや いや これ これ これ これ
DHE-EdDSA (具有ぐゆうぜんこう安全あんぜんせい) いや いや いや いや いや これ
ECDH-EdDSA いや いや これ これ これ いや
ECDHE-EdDSA (具有ぐゆうぜんこう安全あんぜんせい)[27] いや いや これ これ これ これ
PSK いや いや これ これ これ これ
RSA-PSKえいPre-shared key いや いや これ これ これ いや
DHE-PSKえいPre-shared key具有ぐゆうぜんこう安全あんぜんせい いや いや これ これ これ これ
ECDHE-PSKえいPre-shared key具有ぐゆうぜんこう安全あんぜんせい いや いや これ これ これ これ
SRP いや いや これ これ これ いや
SRP-DSS いや いや これ これ これ いや
SRP-RSA いや いや これ これ これ いや
Kerberos いや いや これ これ これ ?
DH-ANON(安全あんぜん いや これ これ これ これ いや
ECDH-ANON(安全あんぜん いや いや これ これ これ いや
GOST R 34.10-94 / 34.10-2001えいGOST[28] いや いや これ これ これ ざいRFC草案そうあんちゅう提出ていしゅつ
GOST R 34.10-2012えいGOST[29] いや いや いや いや これ これ RFC 9189 9367ちゅうTLS 1.2、1.3てきてい

密密みつみつ

[编辑]
针对こう开可ぎょうてきおさむ击的みつ安全あんぜんせい
みつ 协议版本はんぽん じょう
类型 算法さんぽう 长度(bits) SSL 2.0 SSL 3.0
[n 1][n 2][n 3][n 4]
TLS 1.0
[n 1][n 3]
TLS 1.1
[n 1]
TLS 1.2
[n 1]
TLS 1.3
ぶん组密码其加みつ方式ほうしき AES GCM[30][n 5] 256, 128 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん 安全あんぜん RFCちゅうTLS 1.2てき定義ていぎ
AES CCM[31][n 5] 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん 安全あんぜん
AES CBC[n 6] 適用てきよう 安全あんぜん 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 適用てきよう
Camellia GCM[32][n 5] 256, 128 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん 適用てきよう
Camellia CBC[33][n 6] 適用てきよう 安全あんぜん 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 適用てきよう
ARIAみつ算法さんぽうえいARIA_(cipher) GCM[34][n 5] 256, 128 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん 適用てきよう
ARIAみつ算法さんぽうえいARIA_(cipher) CBC[34][n 6] 適用てきよう 適用てきよう 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 適用てきよう
SEEDみつ算法さんぽうえいSEED (cipher) CBC[35][n 6] 128 適用てきよう 安全あんぜん 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 赖于きさき加入かにゅうてき措施 適用てきよう
3DES EDE CBC[n 6][n 7] 112[n 8] 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう
GOST 28147-89えいGOST_(block_cipher) CNT[28][n 7] 256 適用てきよう 適用てきよう 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう てい义于RFC 4357
GOST R 34.12-2015 MagmaえいGOST_(block_cipher) CTR[29][n 7] 256 適用てきよう 適用てきよう 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう てい义于RFC 4357 9189
GOST R 34.12-2015 KuznyechikえいKuznyechik CTR[29] 256 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん 適用てきよう てい义于RFC 9189
GOST R 34.12-2015 MagmaえいGOST_(block_cipher) MGM[29][n 5][n 7] 256 適用てきよう 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん てい义于RFC 9367
GOST R 34.12-2015 KuznyechikえいKuznyechik MGM[29][n 5] 256 適用てきよう 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん てい义于RFC 9367
IDEA CBC[n 6][n 7][n 9] 128 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう 適用てきよう 从TLS 1.2标准ちゅううつりじょ
DES CBC[n 6][n 7][n 9] 056 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう 適用てきよう
040[n 10] 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう 適用てきよう 適用てきよう ざいTLS 1.1及之きさき版本はんぽん禁止きんし
RC2えいRC2 CBC[n 6][n 7] 040[n 10] 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう 適用てきよう 適用てきよう
ながれみつ ChaCha20-Poly1305[40][n 5] 256 適用てきよう 適用てきよう 適用てきよう 適用てきよう 安全あんぜん 安全あんぜん RFCちゅうTLS 1.2てき定義ていぎ
RC4[n 11] 128 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう ゆかりRFC 7465てい所有しょゆう版本はんぽんTLS禁止きんし
040[n 10] 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう 適用てきよう 適用てきよう
None Null[n 12] 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 安全あんぜん 適用てきよう RFCちゅうTLS 1.2てき定義ていぎ
标注
  1. ^ 1.0 1.1 1.2 1.3 RFC 5746 must be implemented to fix a renegotiation flaw that would otherwise break this protocol.
  2. ^ If libraries implement fixes listed in RFC 5746, this violates the SSL 3.0 specification, which the IETF cannot change unlike TLS. Fortunately, most current libraries implement the fix and disregard the violation that this causes.
  3. ^ 3.0 3.1 The BEAST attack breaks all block ciphers (CBC ciphers) used in SSL 3.0 and TLS 1.0 unless mitigated by the client and/or the server. See § Web browsers.
  4. ^ The POODLE attack breaks all block ciphers (CBC ciphers) used in SSL 3.0 unless mitigated by the client and/or the server. See § Web browsers.
  5. ^ 5.0 5.1 5.2 5.3 5.4 5.5 5.6 認證にんしょうみつ (たおせGCMCCM) ただ適用てきよう於TLS 1.2ある以上いじょう版本はんぽん
  6. ^ 6.0 6.1 6.2 6.3 6.4 6.5 6.6 6.7 如該みつ系統けいとうなみうつりじょ所有しょゆう計時けいじつくりこうじゅうさんおさむのうやぶかいCBCみつ
  7. ^ 7.0 7.1 7.2 7.3 7.4 7.5 7.6 Sweet32攻擊こうげきのうやぶかいぶん組長くみちょうため64もとてきかたまりみつほう[36]
  8. ^ 儘各3DESてききん鑰長ため168もと, 它的有效ゆうこう安全あんぜんせい僅為112もと[37] とおてい建議けんぎてき最少さいしょう128もと[38]
  9. ^ 9.0 9.1 TLS 1.2やめうつりじょIDEADES。[39]
  10. ^ 10.0 10.1 10.2 此等みつ鑰長ただゆう40もとてきみつ碼套けんためくだきゅう版本はんぽん,以符合ふごう(於2000ねん大幅おおはばひろし美國びくにたいぼう些高強度きょうどみつ技術ぎじゅつてき出口でぐち管制かんせいTLS 1.1おこり,它們ひとしきんよう
  11. ^ Use of RC4 in all versions of TLS is prohibited by RFC 7465 (because RC4 attacks weaken or break RC4 used in SSL/TLS).
  12. ^ Authentication only, no encryption.

かずすえかんせいせい

[编辑]

訊息鑑別かんべつ(MAC)よう于对すうすえかんせいせい进行认证。HMACよう于CBCしきてき块密码AEADれい如GCMしきCCMしき使用しようAEAD內建てき訊息鑒別碼使用しようHMAC[41]。另外,ざいTLS握手あくしゅ過程かていちゅう需要じゅよう使用しようもとHMACてきにせずい函數かんすう(PRF),あるHKDFえいHKDF

かずよりどころてきかんせいせい
算法さんぽう SSL 2.0 SSL 3.0 TLS 1.0 TLS 1.1 TLS 1.2 TLS 1.3 狀態じょうたい
HMAC-MD5 これ これ これ これ これ いや RFCちゅうTLS 1.2てき定義ていぎ
HMAC-SHA1 いや これ これ これ これ いや
HMAC-SHA256/384 いや いや いや いや これ いや
AEAD いや いや いや いや これ これ
GOST 28147-89 IMITえいGOST (hash function) いや いや いや いや これ いや RFC 9189ちゅうTLS 1.2てきてい
GOST R 34.11-94えいGOST (hash function) いや いや いや いや これ RFC DraftちゅうTLS 1.2てきてい
GOST R 34.12-2015えいGOST (hash function) AEAD いや いや いや いや いや これ RFC 9367ちゅうTLS 1.3てきてい

过程

[编辑]

TLSざい互联网うえためHTTPとう應用おうようほどしき提供ていきょう份驗しょうみつかんせいせい,其基础是おおやけ钥基础设ほどこせ。这是いんおおやけ基礎きそしつらえほどこせ普遍ふへんしょう业运营。TLS协议てき设计ざいぼう程度ていどじょうのう够使しゅ从架构应用ほどじょどおり讯预ぼう窃听、扰和消息しょうそく伪造。

TLS包含ほうがんいく基本きほん阶段:

  1. 对等协商支援しえんてきTLS版本はんぽん支援しえんてきみつ碼套けん
  2. もと对称みつてき份认证,通常つうじょうもとPKI证书てき份认证伺服はたX.509證書しょうしょ發送はっそうきゅうきゃくはしゆかりきゃくはしけんしょう伺服てき份。如果伺服ようけんしょうきゃくはしてき證書しょうしょのりきゃくはし可能かのうかいはたきゃくはし證書しょうしょ發送はっそうきゅう伺服通常つうじょう僅驗しょう伺服けんしょうきゃくはし
  3. もと对称みつてきすうよりどころみつきゃくはし生成せいせいずいすう作為さくい對談たいだんきんなみ使用しよう伺服おおやけ(伺服おおやけ鑰在伺服證書しょうしょちゅうみつ對談たいだんきん鑰,最後さいごはたやめみつてき對談たいだんきん發送はっそうきゅう伺服よし伺服てきわたしかいみつ對談たいだんきん鑰。最後さいご使用しよう對談たいだんきん鑰加みつすうよりどころ。TLS也可以使用しようあずか共用きょうようきん鑰(PSK)作為さくい對稱たいしょうみつ鑰。

ざいだいいち阶段,きゃく户端あずかふく务器协商所用しょようみつ码算ほうとうぜん广泛实现てき算法さんぽう选择如下:

参考さんこう文献ぶんけん

[编辑]
  1. ^ "SSL/TLS in Detail页面そん档备份そん互联网档あん)". Microsoft TechNet. Updated July 31, 2003.
  2. ^ RFC 6176. [2020-05-22]. (原始げんし内容ないようそん于2016-12-06). 
  3. ^ RFC 7568. [2020-05-22]. (原始げんし内容ないようそん于2018-03-28). 
  4. ^ 4.0 4.1 4.2 RFC 8996. [2021-03-25]. (原始げんし内容ないようそん于2021-03-24). 
  5. ^ Thomas Y. C. Woo, Raghuram Bindignavle, Shaowen Su and Simon S. Lam, SNP: An interface for secure network programming页面そん档备份そん互联网档あん) Proceedings USENIX Summer Technical Conference, June 1994
  6. ^ THE SSL PROTOCOL. Netscape Corporation. 2007 [2014-12-02]. (原始げんし内容ないようそん于1997-06-14). 
  7. ^ Messmer, Ellen. Father of SSL, Dr. Taher Elgamal, Finds Fast-Moving IT Projects in the Middle East. Network World. [30 May 2014]. (原始げんし内容ないようそん档于2014ねん5がつ31にち). 
  8. ^ Greene, Tim. Father of SSL says despite attacks, the security linchpin has lots of life left. Network World. [30 May 2014]. (原始げんし内容ないようそん档于2014ねん5がつ31にち). 
  9. ^ POODLE: SSLv3 vulnerability (CVE-2014-3566). [21 October 2014]. (原始げんし内容ないようそん于2016-03-17). 
  10. ^ Dierks, T. and E. Rescorla. The Transport Layer Security (TLS) Protocol Version 1.1, RFC 4346. April 2006 [2014-12-02]. (原始げんし内容ないようそん于2017-12-24). 
  11. ^ 11.0 11.1 Polk, Tim; McKay, Terry; Chokhani, Santosh. Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations (PDF). National Institute of Standards and Technology: 67. April 2014 [2014-05-07]. (原始げんし内容ないようそん (PDF)于2014-05-08). 
  12. ^ はやし妍溱. ほろ軟、蘋果、Google及Mozilla四大瀏覽器業者在2020ねん終止しゅうし支援しえんTLS 1.0、1.1. iThome. 2018-10-16 [2020-01-12]. (原始げんし内容ないようそん于2020-01-12). 
  13. ^ Joseph A. Salowey; Sean Turner; Christopher A. Wood. TLS 1.3. IETF. 2018-08-10 [2018-08-11]. (原始げんし内容ないようそん于2018-08-11) えい语). 
  14. ^ pigsrollaroundinthem. TLS 1.3 したてき SNI はた让审查变どくさらこま. Solidot. 2018-08-16 [2018-08-27]. (原始げんし内容ないようそん于2018-08-27). 
  15. ^ NSS 3.29 release notes. Mozilla Developer Network. February 2017 [2018-08-11]. (原始げんし内容ないようそん于2017-02-22). 
  16. ^ Enable TLS 1.3 by default. Bugzilla@Mozilla. 16 October 2016 [10 October 2017]. (原始げんし内容ないようそん于2018-08-12). 
  17. ^ Firefox — Notes (60.0). Mozilla. [2018-05-10]. (原始げんし内容ないようそん于2018-05-09) 美国びくにえい语). 
  18. ^ ProxySG, ASG and WSS will interrupt SSL connections when clients using TLS 1.3 access sites also using TLS 1.3. BlueTouch Online. 16 May 2017 [11 September 2017]. (原始げんし内容ないようそん档于2017-09-12). 
  19. ^ wolfSSL TLS 1.3 BETA Release Now Available. info@wolfssl.com. 11 May 2017 [11 May 2017]. (原始げんし内容ないようそん于2018-07-25). 
  20. ^ TLS 1.3 PROTOCOL SUPPORT. info@wolfssl.com. (原始げんし内容ないようそん于2018-07-26). 
  21. ^ TLS 1.3 Draft 28 Support in wolfSSL. info@wolfssl.com. 14 June 2018 [14 June 2018]. (原始げんし内容ないようそん于2018-07-25). 
  22. ^ RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2. Internet Engineering Task Force. [9 September 2013]. (原始げんし内容ないようそん于2017-12-24). 
  23. ^ P. Eronen, Ed. RFC 4279: Pre-Shared Key Ciphersuites for Transport Layer Security (TLS). Internet Engineering Task Force. [9 September 2013]. (原始げんし内容ないようそん于2013-09-05). 
  24. ^ D. Taylor, Ed. Using the Secure Remote Password (SRP) Protocol for TLS Authentication. Internet Engineering Task Force. November 2007 [December 21, 2014]. RFC 5054可免费查阅. doi:10.17487/RFC5054可免费查阅. (原始げんし内容ないようそん于December 7, 2014). 
  25. ^ Gothard, Peter. Google updates SSL certificates to 2048-bit encryption. Computing. Incisive Media. [9 September 2013]. (原始げんし内容ないようそん于2013-09-22). 
  26. ^ Sean Turner. Consensus: remove DSA from TLS 1.3. September 17, 2015 [2018-01-28]. (原始げんし内容ないようそん于2015-10-03). 
  27. ^ RFC 8422
  28. ^ RFC 5288 5289
  29. ^ RFC 6655 7251
  30. ^ RFC 6367
  31. ^ RFC 5932 6367
  32. ^ 34.0 34.1 RFC 6209
  33. ^ RFC 4162
  34. ^ On the Practical (In-)Security of 64-bit Block Ciphers — Collision Attacks on HTTP over TLS and OpenVPN (PDF). 2016-10-28 [2017-06-08]. (原始げんし内容ないようそん (PDF)于2017-04-24). 
  35. ^ NIST Special Publication 800-57 Recommendation for Key Management — Part 1: General (Revised) (PDF). 2007-03-08 [2014-07-03]. (原始げんし内容ないよう (PDF)そん档于2014-06-06). 
  36. ^ Qualys SSL Labs. SSL/TLS Deployment Best Practices. [2 June 2015]. (原始げんし内容ないようそん于2015-07-04). 
  37. ^ RFC 5469
  38. ^ RFC 7905
  39. ^ AEAD Ciphers. [2014-12-02]. (原始げんし内容ないようそん于2017-12-24). 

外部がいぶ链接

[编辑]

まいり

[编辑]