本文是关于TLSv1.3采用的三部分系列的第三部分也是最后一部分。它解决了网络加密和监控的选项,包括备用会话加密协议。

  通过TLSv1.3的批准,并在IETF出版物队列中,是时候考虑部署选项和障碍,并规划此修订内在的变化。

  无论您计划升级它,可能需要对内部应用程序和网络体系结构进行重要规划,而对于基于Internet的会话则需要更少的规划。为即将发布的版本提供支持库和浏览器。

  作为负责TLSv1.3的前IETF地区负责人,协助管理TLSv1.3监控和管理网络的艰难对话并确保它们可能发生。有选项可以保持可见性,但为网络确定和实施最合适的选择需要仔细规划。

  在理想的世界中,组织可以在其内部网络中无缝地将TLSv1.2的使用升级到TLSv1.3

  对于一些企业来说,这种情况会发生,他们已经转移到了没有边界或没有单一可辨别的防火墙网关接入点的网络。这些网络已经依赖于安全的TLS会话-这是更难以拦截的-遵循RFC7525中TLSv1.2的部署最佳实践。

  在其他情况下,企业可能会放弃依靠带外或被动TLS侦听中间件,而是依靠端点上提供的信息和主动拦截来通过基于代理的解决方案进行监控。如果您的组织仍然依赖于TLSv1.0或TLSv1.1,那么您应该最低限度地转移到根据最佳实践配置的TLSv1.2,因为弃用较旧的加密算法和密码套件并提供前向保密。

  其他的网络体系结构会导致巨大的费用来检修并且不能够拦截加密的流量,但仍然希望在其内部网络上应用会话加密的最佳实践。

  因此,IETF已经提出了迄今未成功的工作,以便在TLSv1.3中提供可见性。这些企业可能需要一个技术桥梁,使他们能够在考虑转向会话协议的情况下继续监控其当前的方式,而会话拦截会更困难。到目前为止,这两项提案都没有推向采用。

  提案包括TLS1.3中的数据中心使用静态Diffie-Hellman和数据中心中可见性协商的TLS1.3选项。阻碍他们前进的两个技术参数或障碍包括,工作组希望确保技术或扩展可能受数据中心或企业的约束,并且需要客户选择加入。问题在于,如果有方法拦截流量,那么除了那些已经可以访问服务器上的数据或TLS会话的终止点的人之外,还可以由未知或恶意的人员完成。

  计划继续使用TLSv1.2

  那些计划继续使用带有RSA静态密钥的TLSv1.2进行被动拦截以管理和监控功能的公司有以下几种选择:

  留在TLSv1.2中;弃用可能还有很长的路要走!

  目前的法规不要求在内部网络上进行会话加密,所以不太可能会看到这个特定的版本被认为是不允许在内部网络上使用的。您组织的安全策略和体系结构可能会指导选择适当的会话加密协议。

  通过对象级加密或标记化来保护数据是必需的,并且将提供当前法规规定的保护。

  在内部网络上使用会话加密是最好的做法,目前TLSv1.2中没有任何已知的漏洞可能会强制其弃用。

  TLSv1.1在12年前已经标准化,并将在2018年6月与TLSv1.0一起在浏览器供应商和内容交付网络中被弃用。

  在POODLE迫使它被业界和IETF弃用之前,SSLv3已经进行了20年的部署。除非浏览器和库中仍存在重大漏洞和支持,否则不应急于从您的内部网络中删除TLSv1.2。

  NIST的800-52草案修订版“要求所有政府TLS服务器和客户都支持配置了基于FIPS的密码套件的TLS1.2,并建议代理机构制定迁移计划以在2020年1月1日之前支持TLS1.3。”该建议符合部署TLSv1.2的最佳实践。NIST也弃用TLSv1.0,并建议不要在指南草案中使用TLSv1.1。

  注意:请务必逐步淘汰任何对TLSv1.0和TLSv1.1的使用。对于IETF尚未弃用的这些协议的支持可能会在6月/7月的时间段内减少,因为CDN和其他组织将弃用他们对这些协议的支持。浏览器支持计划尚不清楚,但来自AlexaTop100万的Web流量统计数据显示,TLSv1.0占流量的0.8%,而TLSv1.1更低。

  转换您的网络和安全体系结构以在端点上执行监视,以准备过渡到TLSv1.3

  评估应用程序和系统的日志和调试级别日志。与供应商合作填补可视性方面的空白。

  消除使用被动地观察和解密流量的中间件。看看这些功能是否需要或者可以在网络中的其他位置执行,最好是边缘。通过代理(主动)进行监控仍然可以通过TLSv1.3进行,并且与TLSv1.2部署中的最终用户类似。基于代理的监控是您终止TLS会话,执行监控,然后启动新会话的地方。

  寻找人工智能和机器学习解决方案来处理来自终端的日志和警报

  这里有创新空间来更好地扩展安全和系统管理。未来和新兴的协议选项可以更好地满足您的内部网络管理和监控要求,可以考虑采用更长期的解决方案。

  以下三种可能性中的前两种假定TLS在面向Internet的边缘终止,而备用加密协议可以在服务器到服务器的配置中内部部署-第三种可以与TLS并行运行。

  TCPcrypt

  机会安全性应用于TCP会话,使头部暴露。机会性安全意味着会话没有被认证,这简化了部署,因为它可以很容易地被自动化,但也使得它可以被拦截。

  IPsec传输模式会将源地址和目标地址信息暴露给网络管理人员。

  组键控选项已经标准化:GDOI和MIKEY。

  目前还鲜为人知,但许多实现允许调试会话提供完整,清晰的会话要收集在端点的文本进行故障排除。

  为了使IPsec传输模式成为真正的竞争者,需要实现互操作性工作,但如果有需求,可能会发生此项工作。在IPsec的维护(IPsecMe)工作组是相当活跃。这需要客户推动他们的供应商才能看到支持。或者,可以从端点使用IPsec隧道模式来保留数据包标头中的源地址和目标地址信息。

  IETF的网络接口服务功能(I2NSF)工作组正在积极开展工作,以便通过数据中心甚至托管环境中的SDN控制器自动配置IPsec。

​  为数据中心使用而设计的多方协议

  候选解决方案旨在与TLS并行运行。据我了解,患者的努力正在寻找解决方案,使所有监测点都可以看到客户可以看到存在哪些监测点,同时保持前向保密。

  有几个候选解决方案,并且可能会在IETF中形成一个努力,在这个协议中专门为这个用例设计了一个协议。

  如果感兴趣,您可以跟随并参与患者邮件列表,查看是否可以将工作转化为安全的解决方案,以满足企业和数据中心的需求。

  TLSv1.3采用=技术差距

  最近,在2018年RSA大会和2018年戴尔技术世界大会上,针对TLSv1.3会议的受众进行了有关计划采用的调查。计划用于内部网络的TLSv1.3部署很少。我认为这是一个技术差距问题。

  标准工作和行业已经提出了维护安全会话的工具,但仍然必须为通过中间盒技术被动地拦截流量的网络和安全管理功能提供路径。

  在采用阶段之前,我们处于学习曲线。但是,这些工具已经准备就绪,实现已经在互操作性方面进行了充分测试,并且对于包括基于Internet的会话在内的一些使用案例而言,安全优势是明确的。(黑客周刊)

TLSv网络安全标准,会话加密协议展望未来的更多相关文章

  1. 展望未来:使用 PostCSS 和 cssnext 书写 CSS

    原文链接:A look into writing future CSS with PostCSS and cssnext 译者:nzbin 像twitter,google,bbc使用的一样,我打算看一 ...

  2. 深入浅出ES6(十七):展望未来

    作者 Jason Orendorff  github主页  https://github.com/jorendorff 出于对文章长度的考虑,我们还保留了一些尚未提及的新特性,在最后的这篇文章中我会集 ...

  3. NGK公链大事件盘点——回顾过去,展望未来!

    NGK公链构想广阔,愿景宏大,2020年10月NGK正式上线,同时NGK全球发布会正式启动,建立区块链生态体系. 早在这之前,NGK就经过了紧锣密鼓的数年缜密搭建. 2018年6月NGK底层系统技术原 ...

  4. Netty未来展望

    作为<Netty权威指南(第2版)>的结尾章节,和读者朋友们一起展望下Netty的未来. 1应用范围 随着大数据.互联网和云计算的发展,传统的垂直架构逐渐将被分布式.弹性伸缩的新架构替代. ...

  5. [百科] - SIP(会话发起协议)

    SIP(会话发起协议)SIP是类似于HTTP的基于文本的协议.SIP可以减少应用特别是高级应用的开发时间.由于基于IP协议的SIP利用了IP网络,固定网运营商也会逐渐认识到SIP技术对于他们的深远意义 ...

  6. (转)【重磅】无监督学习生成式对抗网络突破,OpenAI 5大项目落地

    [重磅]无监督学习生成式对抗网络突破,OpenAI 5大项目落地 [新智元导读]"生成对抗网络是切片面包发明以来最令人激动的事情!"LeCun前不久在Quroa答问时毫不加掩饰对生 ...

  7. 为 UWP 应用提供的 .NET 网络 API

    [编者按]本文作者是 Windows networking 团队项目经理 Sidharth Nabar.在微软 Build 2015 大会上,.NET Core 5 作为开发 UWP(Universa ...

  8. 从 Kubernetes 谈容器网络

    基本概念 在 Kubernetes 中.资源从管理粒度上分为三级:容器.Pod.Service. 容器 即 Docker 或者 Rocket 容器(1.0 中仅支持这两种容器). 容器是最低粒度的资源 ...

  9. 新CCIE笔记-IP网络基础

    南京捷式泰CCIE重修笔记:更完善更系统的全新笔记 新增内容: 总结.关联知识点.行业小建议 各种认证证书: RHCE VCP OCP MCSEPMP ITIL CCA CCIE CCNP CCNA ...

随机推荐

  1. div拖拽的问题

    今天看到一篇写的很好的文章,摘抄如下: 思路 父盒子相对定位,子元素,也就是被拖拽的元素绝对定位 当鼠标在子元素中按下时,绑定鼠标移动事件,根据鼠标位置改变元素位置 设置鼠标当前位置(offsetX, ...

  2. flask-script实现自动刷新页面调试

    本文flask==1.0.2 1.导入extension包 from flask_script import Manager 2.使用manager管理工具 app = Flask(__name__) ...

  3. Linux学习篇(一)-初识Linux

    开源许可协议 简单了解开源许可协议,一张图读懂. linux 系统特点 linux 特点安全性高.高可用.高性能 稳定且有效率 免费或少许免费 漏洞少且快速修补 多任务多用户 更加安全的用户及文件权限 ...

  4. 杂项-SAP:SAP (服务访问点(Service Accessing point))

    ylbtech-杂项-SAP:SAP (服务访问点(Service Accessing point)) 1.返回顶部 1. SAP,是Service Accessing point的缩写,意思是服务访 ...

  5. PHP-执行外部程序

    备份 / 恢复数据库 exec - 执行一个外部程序(在 php 文件所在目录进行执行) 很久以前写的,很多方法是项目中的直接复制粘体用不了,只能提供下思路. 用到执行外部程序的就这一句: exec( ...

  6. day19—纯CSS实现菜单列表下框跟随效果

    转行学开发,代码100天——2018-04-04 今天看到一篇介绍利用CSS实现列表下跟随效果的设计文章,如下图,当鼠标滑过列表项时,要求该项内容下的黑色下边框线实现同方向的跟随移动. 其中,列表内容 ...

  7. mariadb(二)增删改

    一.表的结构的增删改 添加数据类型 alter table 表名 add 字段 数据类型: #如果字段存在则会报错 Duplicate column name '字段' #修改数据类型 alter t ...

  8. 安装mysql数据库-centos7

    mysql官网下载地址:https://dev.mysql.com/downloads/mysql/ 参考安装:https://blog.51cto.com/snowlai/2140451?sourc ...

  9. Docker安装Web前端性能测试工具Sitespeed.io

    一.Sitespeed.io概述 1.Sitespeed.io简介 Sitespeed.io:是一款开源的Web性能测试工具,用来衡量Web网站的综合性能,帮助开发和测试人员分析网页的加载速度和渲染性 ...

  10. Win7 VS2019安装后创建C++工程失败解决

    VS2019正式上手,第1个问题创建不了工程,看起来非常类似之前VS2017更新 解决办法 https://github.com/Microsoft/msbuild/issues/4286 和上次的问 ...