行业新闻与博客
TLS 1.3:这是您需要知道的
让我们来看看 TLS 1.3 及其带来的进步
万岁!TLS 1.3 是备受期待的互联网安全协议,最终由互联网工程任务组通过。2014 年与 TLS 1.3 初稿一起开始的工作终于取得了成果,IETF 已经通过了 TLS 1.3 的第 28 号草案。
此批准使 TLS 1.3 成为 SSL / TLS 协议系列的最新且最安全的版本。TLS 1.3 受到几乎所有安全专家的欢迎,因为它是迄今为止最先进的 TLS 协议。就性能和安全性而言,它带来了一些重大改进。
让我们来看看 TLS 1.3 中的改进。
更好的延迟
很长一段时间,针对 SSL / TLS 的唯一* stupid *参数是在客户端和服务器之间建立连接所花费的时间。现在,有了 TLS 1.3,这个没有思想的论点将不复存在。这是因为引入了 0-RTT(零往返)和 1-RTT TLS 握手。
您可能意识到在建立安全连接之前,会发生握手。此握手称为 TLS 握手。这是一个需要一些时间的部分,因为它结合了客户端和服务器之间的来回通信。TLS 1.2 及其先前版本有助于与 2-RTT TLS 握手连接。这意味着服务器和客户端之间需要两次往返才能完成 SSL / TLS 握手。
这将随 TLS 1.3 而改变。
TLS 1.3 通过单次往返握手减少了旅程,从而将握手时间缩短了一半。这导致 TTFB 减少(到第一个字节的时间)和改进的延迟。对于连接速度至关重要的域,这种握手非常方便。
尽管如此,1-RTT 并不是 TLS 1.3 中最受关注的特性。这是 0-RTT 握手,占据了最多的头条新闻。
现在您可能想知道如何在没有一次往返的情况下进行 TLS 握手。好吧,它可以。如果服务器和客户端之前已经相互碰到过,那么它们之间就会有零往返。毋庸置疑,就延迟而言,这将创造奇迹。
安全性增强
过去不仅伤害了物理世界,也伤害了虚拟世界。很多时候,我们已经看到攻击者针对较旧的,未修补的安全漏洞。TLS 1.2 及其前身具有这些漏洞,可能会被利用。
使用 TLS 1.3,将不再支持可能存在漏洞的算法,密码和协议。这大大提升了我们的安全性,对黑客和欺诈者来说是一个巨大的失望。
以下是 TLS 1.3 中停用的一些较旧的,不安全的密码和算法:
- RSA 密钥传输
- 各种 Diffie-Hellman 群
- CBC 模式密码
- RC4 Steam Cipher
- DES
- 3DES
- MD5 算法
- 出口强度密码
如何启用 TLS 1.3?
在 Chrome 中启用 TLS 1.3
- 打开 Chrome
- 在地址栏中搜索 Chrome:// flags /,然后按 Enter 键
- 启用 TLS 1.3(草案 23)
- 重新启动 Chrome
好样的!您刚刚启用了 TLS 1.3。
在 Firefox 中启用 TLS 1.3
- 打开 Firefox
- 然后在地址栏中搜索 about:config 并按 Enter 键
- 搜索 version.max
- 将 4 设为其值
- 重启 Firefox
请记住,只有在网站(服务器)支持 TLS 1.3 时才会启用 TLS 1.3。如果不是,则通过 TLS 1.2 建立连接。
非常感谢您对亚洲注册的支持与信任!
禁止转载
最近新闻
2024年11月12日
2024年11月12日
2024年11月12日
2024年11月12日
2024年10月28日
2024年10月28日
2024年10月28日
2024年10月28日
需要帮助吗?联系我们的支持团队 在线客服