了解在TLS 1.3下使用短暂密钥的要点

今天,TLS 1.3已经将密钥创建握手减少到一个单一的请求和响应往返。这个单次往返使客户和服务器共享相同的加密密钥成为可能。

TLS 密钥

2021-10-19 847

了解在TLS 1.3下使用短暂密钥的要点

自从有了互联网,就有了安全威胁。幸运的是,有人已经能够想出办法来应对越来越多的危险。但是,这也是有性能代价的。在引入传输层安全(TLS)1.3之前,在浏览器和网站之间做一些像 "你好,世界 "这样简单的事情需要一些请求和响应的往返,以建立一个安全连接。


自1995年网景公司发布安全套接字层(SSL)以来,安全协议有了很大的发展。不幸的是,SSL有一些重大的安全漏洞,在2014年导致美国政府限制其在交换HIPAA数据和敏感政府信息的网站上使用。相反,美国政府强制要求使用下一代安全协议--传输层安全(TLS)。


TLS解决了SSL的安全漏洞,但1.3之前的TLS版本仍有延长握手的性能问题。在TLS 1.2下,连接握手至少需要2次请求-响应交换,以验证客户端与服务器的身份。


今天,TLS 1.3已经将密钥创建握手减少到一个单一的请求和响应往返。这个单次往返使客户和服务器共享相同的加密密钥成为可能。但是,该加密密钥从未在互联网上传播过。相反,该密钥是在客户端和服务器上同时独立创建的,使用的是一种叫做Diffie-Hellman密钥交换的技术。密钥的创建是 "及时的"。用于描述这一过程的术语被称为 "短暂的密钥交换"。


分享在TLS 1.3下使用瞬时密钥交换的细节是本文的目的。作者对Diffie-Hellman的机制进行严格的详细说明。其中涉及的一些数学公式,作者都做了相关介绍。此外,为了提供更清晰的信息,作者还增加了一个额外的附录,将实际数字插入Diffie-Hellman公式中。你可以在这个附录中看到实际的计算和它们的结果。


要了解更多关于安全开发实践的信息,Linux基金会培训与认证部与开源安全基金会(OpenSSF)合作,提供了一系列免费的三门在线培训课程,涵盖安全软件开发。需求、设计和重用(LFD104x),实现(LFD105x),以及验证和更多专业主题(LFD106x)。


相关文章

Linux基金会开源软件学园 Copyright © 2019-2024 linuxfoundation.cn, ICP license, no. 京ICP备17074266号-2