行业新闻与博客

浏览器有望阻止 850,000 个 TLS 1.0 网站

超过 850,000 个网站仍使用过时的 TLS 1.0 和 TLS 1.1 协议,该协议计划于本月被大多数 Web 浏览器阻止。这些较早版本的传输层安全协议可追溯到 1999年和 2006年,容易受到许多实际攻击的影响,这些攻击 已在更高版本中得到解决。主要银行 ,政府 ,新闻 和电信 公司仍在使用这些过时的设置。无论大小,此类网站都将因全页浏览器警告而出轨,并且有可能在以后被完全屏蔽。



尽管有一年多的通知,但这一切都来了。早在 2018年末,四大浏览器供应商(Mozilla ,Google ,Apple 和 Microsoft )联合宣布弃用 TLS 1.0 和 1.1,并将在 2020年3月或此后不久从其浏览器中删除该支持。但是,许多著名的站点都没有注意这些警告,并且到目前为止,它们都未能切换到比 1.0 更现代的 TLS 版本。



Firefox Nightly 无法安全连接到仅 TLS 1.0 的网站

Firefox Nightly 和 Beta 已经删除了对 TLS 1.0 和 TLS 1.1 的支持,并显示了整页插页式警告,尽管它们当前允许用户绕过它并继续访问受影响的网站。



该清单中包括的是其 安全保障措施不足以使其受到抨击。但是,让只有 TLS 1.0 的服务器摆脱困境的不只是英国最大的移动网络 O2 在 https://o2.co.uk 上使用了基于 TLS 1.0 的重定向服务 。政府网站也不会例外,其中包括南非司法部,justice.gov.za 和加州税务服务中心,taxes.ca.gov 。TLS 1.0 的使用在不太受欢迎的网站或内部服务上也特别普遍,在这些地方,浏览器安全警告可能会在一段时间内未被注意到。



IETF 引入了传输层安全协议(TLS)的第一个版本,作为 Netscape 在 1996年开发的安全套接字层(SSL)3.0 协议的升级。这些协议旨在保护通过不可信网络进行通信的系统免受模拟,窃听和篡改消息。但是,自最初发布以来,已经发现了针对这种 21年历史的协议的多种加密攻击,其目标是破解密码,密钥交换算法薄弱以及侧信道攻击导致的信息泄漏。其中一些攻击包括 BEAST ,POODLE ,LUCKY 13 和 SWEET 32 。TLS 1.1 于 2006年标准化,解决了 TLS 1.0 中的许多问题,但仅 在两年后的 2008年就由 TLS 1.2 进行了进一步改进。尽管是较新的协议,但 亚洲注册  访问的站点中只有 9,158 个提供 TLS 1.1 作为其最新协议。如今,TLS 1.0 和 1.1 都被认为是不安全的。



Chrome 无法安全连接到仅 TLS 1.0 的网站

Chrome 浏览器还计划显示整页警告,但是忽略该警告并继续访问该网站的选项隐藏在“高级”点击后,其措辞是劝阻用户比 Firefox 更强大地访问该网站。



在最终关闭 TLS 1.0 和 1.1 的过程中,许多浏览器一直在向访问者展示具有这些不安全协议用法的 UI 提示,以指示此类网站的访问者。例如,Chrome 79 开始使用 地址栏中的“不安全”字样,而 Firefox 则显示黄色的警告三角形。



当用户访问 TLS 1.0 网站时,Firefox 已警告用户

在 TLS 1.0 和 1.1 关闭之前,Web 浏览器已经警告用户,他们输入 TLS 1.0 和 1.1 站点的信息(包括登录名和信用卡信息)可能会被其他人查看。



某些站点纯粹使用 TLS 1.0 服务器来处理从一个域到另一个域的重定向。https://telecomitalia.it 是一个示例,它仅重定向到 www.tim.it 。尽管网络浏览器共同努力向访问者表明使用了不安全的 TLS 1.0 连接,但是此类设置非常微妙,并且对于普通用户或网站运营商来说实际上是无法检测到的,因为它们直接离开了 TLS 1.0-仅显示浏览器警告之前的网站。诸如此类的 HTTPS 服务器提供了一种情况的示例,其中出于互操作性而不是实际的安全性更多地使用 TLS。但是,随着浏览器即将断开与 TLS 1.0 站点的连接,这些类型的站点就像是定时炸弹,因为在浏览器更新后重定向将不起作用,这可能导致访问者认为此类网站已关闭,或者至少,不可信任。



浏览器以前难以突出使用过时的 TLS 的另一个极端情况是跨源 API 和资源。某些广告网络的一部分就是这样的示例,其中脚本和 iframe 内容被托管以包含在其他网站中。尽管其中一些资源专门通过 TLS 1.0 提供,但浏览器通常在其常规安全 UI 中没有对此进行任何显示。但是这些资源也将很快被浏览器阻止,从而破坏它们打算提供的任何功能。尽管我们许多人不介意看到更少的广告,但在更极端的情况下,缺少脚本和无法访问的 API 可能会使网站瘫痪,从而无法完全正常运行。



自 2018年6月以来,支付卡行业数据安全标准已禁止在电子商务网站上使用 TLS 1.0 作为保护用户数据的措施 ,并且许多网站已经迁移。但是,PCI DSS 从未在未将 HTTPS 或 TLS 用作安全措施的系统上提出了此类要求(并且实际上并没有获得对所有网站的授权),因此某些网站运营商可能会感到无所作为。但是浏览器是网络的看门人,并且对所有网站都具有独特的授权。与安全标准机构不同,它们有权力进行更改,并定期行使这种权力。行动缓慢的网站过去经常被浏览器的动作所吸引,例如浏览器界面启动时重点介绍 SHA-1 的用法, 并惩罚使用纯文本 HTTP 的网站 。浏览器无一例外-无论您使用 HTTPS 保护客户数据,提高搜索引擎的地位,还是只是为了 HTTPS 而使用 HTTPS 都没关系-如果您不遵循他们的规则,那么您的网站将会打破。



但是,为什么有些人要花这么长时间才能升级到 TLS 的最低安全版本 TLS 1.2?尽管 TLS 1.1 在 2006年成为标准,在 TLS 1.2 在 2008年成为标准,但它们最初并没有引起太多关注,当时许多人认为 TLS 1.0 提供的安全级别足够好。直到后来,SSL 3.0 和 TLS 1.0 的缺陷开始被完全意识到,网络社区才开始推动采用 TLS 1.1 和 TLS 1.2。直到标准化后五年半,TLS 1.2 才获得广泛的浏览器支持,当时 Firefox 27 在 2014年增加了支持-这是最后一个支持该功能的主要浏览器。但是操作系统和服务器软件也需要一些时间才能赶上,而且升级也不容易。即使在今天,仍然不使用 TLS 1.2 的 RHEL 5,Debian 6(Squeeze)和 Windows Server 2003 等报废旧系统仍在网络上使用。



删除对这些较旧协议的客户端支持是确保其相关漏洞不再造成任何风险的最有效方法。网络是一个不断发展的生态系统, 大多数主要的浏览器和服务器供应商已实施了 TLS 的最新版本(2018年8月标准化的 1.3 版)。与 TLS 1.2 相比,TLS 1.3 的快速采用不仅可以提高安全性,还可以提高性能。

需要帮助吗?联系我们的支持团队 在线客服