行业新闻与博客

TLS 1.3:这是您需要知道的

让我们来看看 TLS 1.3 及其带来的进步

万岁!TLS 1.3 是备受期待的互联网安全协议,最终由互联网工程任务组通过。2014 年与 TLS 1.3 初稿一起开始的工作终于取得了成果,IETF 已经通过了 TLS 1.3 的第 28 号草案。

此批准使 TLS 1.3 成为 SSL / TLS 协议系列的最新且最安全的版本。TLS 1.3 受到几乎所有安全专家的欢迎,因为它是迄今为止最先进的 TLS 协议。就性能和安全性而言,它带来了一些重大改进。

让我们来看看 TLS 1.3 中的改进。

更好的延迟

很长一段时间,针对 SSL / TLS 的唯一* stupid *参数是在客户端和服务器之间建立连接所花费的时间。现在,有了 TLS 1.3,这个没有思想的论点将不复存在。这是因为引入了 0-RTT(零往返)和 1-RTT TLS 握手。

您可能意识到在建立安全连接之前,会发生握手。此握手称为 TLS 握手。这是一个需要一些时间的部分,因为它结合了客户端和服务器之间的来回通信。TLS 1.2 及其先前版本有助于与 2-RTT TLS 握手连接。这意味着服务器和客户端之间需要两次往返才能完成 SSL / TLS 握手。

这将随 TLS 1.3 而改变。

TLS 1.3 通过单次往返握手减少了旅程,从而将握手时间缩短了一半。这导致 TTFB 减少(到第一个字节的时间)和改进的延迟。对于连接速度至关重要的域,这种握手非常方便。

尽管如此,1-RTT 并不是 TLS 1.3 中最受关注的特性。这是 0-RTT 握手,占据了最多的头条新闻。

现在您可能想知道如何在没有一次往返的情况下进行 TLS 握手。好吧,它可以。如果服务器和客户端之前已经相互碰到过,那么它们之间就会有零往返。毋庸置疑,就延迟而言,这将创造奇迹。

安全性增强

过去不仅伤害了物理世界,也伤害了虚拟世界。很多时候,我们已经看到攻击者针对较旧的,未修补的安全漏洞。TLS 1.2 及其前身具有这些漏洞,可能会被利用。

使用 TLS 1.3,将不再支持可能存在漏洞的算法,密码和协议。这大大提升了我们的安全性,对黑客和欺诈者来说是一个巨大的失望。

以下是 TLS 1.3 中停用的一些较旧的,不安全的密码和算法:

  • RSA 密钥传输
  • 各种 Diffie-Hellman 群
  • CBC 模式密码
  • RC4 Steam Cipher
  • DES
  • 3DES
  • MD5 算法
  • 出口强度密码

如何启用 TLS 1.3?

在 Chrome 中启用 TLS 1.3

  • 打开 Chrome
  • 在地址栏中搜索 Chrome:// flags /,然后按 Enter 键
  • 启用 TLS 1.3(草案 23)
  • 重新启动 Chrome

好样的!您刚刚启用了 TLS 1.3。

在 Firefox 中启用 TLS 1.3

  • 打开 Firefox
  • 然后在地址栏中搜索 about:config 并按 Enter 键
  • 搜索 version.max
  • 将 设为其值
  • 重启 Firefox

请记住,只有在网站(服务器)支持 TLS 1.3 时才会启用 TLS 1.3。如果不是,则通过 TLS 1.2 建立连接。

非常感谢您对亚洲注册的支持与信任!

禁止转载


需要帮助吗?联系我们的支持团队 在线客服