image

Nieuwste versie TLS-protocol nu te gebruiken binnen Firefox

dinsdag 14 augustus 2018, 09:30 door Redactie, 6 reacties

De nieuwste versie van het TLS-protocol werd afgelopen vrijdag door de Internet Engineering Task Force (IETF) gepubliceerd en is nu ook binnen Firefox te gebruiken, zo laat Mozilla weten. Deze versie introduceert allerlei verbeteringen op het gebied van veiligheid, privacy en en snelheid.

Transport Layer Security (TLS) speelt onder andere een rol bij het opzetten van een beveiligde verbinding tussen internetgebruikers en websites. De meestgebruikte versie op dit moment is TLS-versie 1.2. Deze versie kent echter verschillende tekortkomingen die in TLS 1.3 zijn verholpen. Zo verbetert TLS 1.3 bijvoorbeeld de privacy van gebruikers. Bij vorige TLS-versies was de handshake voor het opzetten van een beveiligde verbinding onversleuteld, waardoor allerlei informatie kon lekken. TLS 1.3 versleutelt het grootste deel van de handshake, wat meer privacy aan gebruikers moet bieden, zo laat Mozilla weten.

TLS 1.3 verwijdert daarnaast onveilige en verouderde cryptografische algoritmes, zoals MD5 en RC4. Dat moet het onderscheppen en ontsleutelen van verkeer voorkomen. TLS 1.3 richt zich in plaats daarvan op een klein aantal goed begrepen cryptografische primitieven. Tevens moet TLS 1.3 ervoor zorgen dat een versleutelde verbinding sneller wordt opgezet.

De nieuwste TLS-versie is zowel binnen Chrome als Firefox te gebruiken, waarbij zogeheten "draft-versies" zijn geïmplementeerd. Mozilla verwacht de definitieve versie van TLS 1.3 aan Firefox 63 toe te voegen, die voor oktober gepland staat. Uit cijfers van Mozilla blijkt dat zo'n 5 procent van de Firefox-verbindingen inmiddels via TLS 1.3 loopt. Cloudflare meldt soortgelijke cijfers en Facebook stelt zelfs dat meer dan 50 procent van hun verkeer al via TLS 1.3 gaat.

Reacties (6)
14-08-2018, 12:23 door Anoniem
Test overzicht van diverse online check sites:
https://geekflare.com/ssl-test-certificate/
De site waar dit berichtje verschijnt heeft
Protocols enabled:
TLS 1.2
TLS 1.1
TLS 1.0

Protocols not enabled:
SSLv2
SSLv3

waarvan akte,

luntrus
14-08-2018, 16:51 door Anoniem
Lees ook hier over hoe verschillende virusscanners en IDS oplossingen de invoering van TLS versie 1.3 (ver)hinderen:
url]https://www.heise.de/security/meldung/TLS-1-3-Security-Devices-verhindern-die-Einfuehrung-3852819.html[/url]

Iemand over hoe de ene beveiligheidsmaatregel een andere in de weg kan zitten?

luntrus
14-08-2018, 19:06 door Anoniem
nu nog webservers die 1.3 ondersteunen
14-08-2018, 21:34 door Anoniem
Door Anoniem: nu nog webservers die 1.3 ondersteunen
Nginx heeft ondersteuning voor TLS 1.3 sinds versie 1.13, die april 2017 is uitgekomen. Apache lijkt te wachten tot OpenSSL 1.1.1 stable is, maar daar zijn al 8 prerelease-versies van geweest en bij OpenSSL wachtten ze alleen nog tot de RFC definitief was en op een paar nog openstaande PR's. Dat is een kwestie van dagen.

Maar ja, als je alleen packages uit Debian stable draait kun je nog wel ruim een jaar wachten...
15-08-2018, 23:13 door Anoniem
Jammer dat op aandringen van o.a. Google "0-RTT Resumption" werd ingebouwd in TSL 1.3 om security maatregelen te kunnen omzeilen als server en client al eerder met elkander gecommuniceerd hebben. Zet ook de deur open voor misbruik. Het is sneller en dus beter voor Google's core business. Geen beter belang als eigenbelang toch? Wie gaan dus in de toekomst 0-RTT Resumption" misbruiken?

Zit iedereen nu in dit geval te slapen of zitten de beslissers al reeds lang en breed volledig in de zak van de Big Tech Data Traders met Google voorop? Lobby-lobby-lobby, because too big to fail, so we do not regulate.

luntrus
16-08-2018, 14:54 door Anoniem
Hier leest men over de mogelijke veiligheidskwesties rond 0-RTT (limited) replays:
https://news.ycombinator.com/item?id=16667036

Zou hier geen specifieke security header alert moeten worden gegeven?

Dan is er natuurlijk nog het 0-RTT privacy aspect rond dit nieuw geintroduceerde draft-lek,
de volledige FQDN wordt toch al gelekt.

Wat gaat dit betekenen in de praktijk?
CloudFlare medewerkers geven dit oordeel:
"Deploying TLS 1.3: the great, the good and the bad”—https://www.youtube.com/watch?v=0opakLwtPWk

Ik zou Bitwiper er wel eens over willen horen?

luntrus
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.