Sau hơn 4 năm chuẩn bị, với hơn 28 bản thảo, TLS 1.3 đã được phê chuẩn và được cung cấp một bản hướng dẫn đầy đủ trên Internet. Lý do của việc trì hoãn này là do các thành phần cơ bản của Internet đã có nhiều thay đổi, như điều chỉnh cách thức thiết lập kết nối an toàn giữa máy khách và máy chủ, giúp người dùng an toàn hơn trước các cuộc tấn công mạng.
TLS được phát triển dựa trên giao thức bảo mật Secure Socket Layer (SSL). TLS cung cấp cơ chế trao đổi thông tin an toàn sử dụng mật mã đối xứng để mã hóa dữ liệu truyền đi. Năm 2016, giao thức này tồn tại lỗ hổng DROWN (Decrypting RSA with Obsolete and Weakened eNcryption) cho phép kẻ tấn công giải mã các kết nối TLS chỉ trong thời gian ngắn, với chi phí nhỏ, bằng cách liên tục tạo kết nối SSL 2.0 tới máy chủ. Tại thời điểm đó, ước tính có hơn 11 triệu website bị ảnh hưởng.
Một số thay đổi trong TLS 1.3
Tăng tốc độ kết nối
Việc sử dụng TLS và các kết nối mã hóa luôn làm gia tăng thêm các chi phí hiệu suất hoạt động của website. Việc HTTP/2 ra đời đã phần nào giúp cải thiện vấn đề này, nhưng TLS 1.3 sẽ giúp tăng tốc độ kết nối sử dụng mã hóa nhiều hơn bởi các tính năng như TLS false start, Zero Round Trip Time (0-RTT). Nói một cách đơn giản, TLS 1.2 cần 2 round-trip để hoàn thành quá trình TLS handshake. Trong khi, TLS 1.3 chỉ cần duy nhất 1 round-trip, nên độ trễ mã hóa giảm xuống 1 nửa. Tính năng 0-RTT có hiệu quả trong việc cải thiện thời gian tải bằng việc gửi và lưu dữ liệu của các trang web truy cập trước đó. Đây là chế độ mà máy chủ và máy khách có thể thiết lập một số thông số sơ bộ trước đó để gửi dữ liệu mà không cần phải “tự giới thiệu lại”.
Cải thiện bảo mật
Một vấn đề lớn trong TLS 1.2 là không được cấu hình đúng cách, khiến các website dễ bị tổn thương. TLS 1.3 đã gỡ bỏ các tính năng lỗi thời và không an toàn từ TLS 1.2. Bao gồm: SHA-1, RC4, DES, 3DES, AES-CBC, MD5, nhóm Diffie-Hellman tùy ý (CVE-2016-0701), EXPORT-strength ciphers (gây ra lỗi FREAK và LogJam).
Một số thay đổi khác
- Thiết lập kết nối giữa máy khách và máy chủ được liền mạch hơn; Yếu tố mã hóa được khởi tạo từ trước đó để giảm thiểu lượng dữ liệu bị truyền tải không được mã hóa.
- “Chuyển tiếp bí mật” để giảm thiểu việc rò rỉ và tái sử dụng khóa giải mã từ các giao dịch.
Hỗ trợ trình duyệt
Chrome 63 cho phép sử dụng TLS 1.3 với các kết nối gửi đi. Phiên bản Chrome 56 và Chrome dành cho Android cũng đã hỗ trợ giao thức này. Từ Firefox 52 trở lên, TLS 1.3 được cấu hình mặc định cùng tùy chọn sử dụng TLS 1.2.
Triển khai TLS 1.3 không phải là chuyện một sớm một chiều. Tuy nhiên, phê chuẩn của IETF là một bước tiến lớn để các tổ chức/doanh nghiệp làm căn cứ ứng dụng tiêu chuẩn này. Trong thực tế, công ty dịch vụ website và bảo mật Cloudflare (Mỹ) đã tiên phong trong việc cung cấp TLS 1.3 cho khách hàng của họ. Cũng như giao thức HTTP/2, TLS 1.3 là bản cập nhật giao thức được mong đợi trong suốt thời gian qua, bởi những tính năng mà nó đem lại khiến kết nối HTTPS trở nên nhanh hơn và an toàn hơn.
Lực lượng chuyên trách về kỹ thuật liên mạng (Internet Engineering Task Force - IETF) bao gồm một nhóm các kỹ sư từ khắp nơi trên thế giới cùng hợp tác để phát triển và quảng bá các tiêu chuẩn Internet, đặc biệt là các tiêu chuẩn liên quan đến bộ giao thức Internet. IETF được thành lập vào đầu năm 1986, có trụ sở chính tại Mỹ. Khi mới thành lập, IETF được chính phủ liên bang Hoa Kỳ hỗ trợ, nhưng từ năm 1993 trở thành đơn vị phát triển tiêu chuẩn dưới sự bảo trợ của Hiệp hội Internet - một tổ chức phi lợi nhuận dựa trên tư cách thành viên quốc tế của IETF. |
Vân Ngọc
14:00 | 13/05/2021
17:00 | 19/11/2021
13:00 | 19/03/2024
Hiện nay, khi mức độ phổ biến của Hệ thống tệp liên mạng (Interplanetary File System - IPFS) ngày càng phát triển thì cũng kéo theo những rủi ro và mối đe dọa bởi tội phạm mạng nhanh chóng phát triển các kỹ thuật tấn công và lợi dụng công nghệ IPFS để mở rộng hoạt động phạm tội của chúng. Các cuộc tấn công này thậm chí còn trở nên nguy hiểm hơn khi nhiều dịch vụ lưu trữ tệp, lưu trữ web và đám mây hiện đang sử dụng IPFS. Xu hướng gần đây cho thấy sự gia tăng đáng lo ngại về các cuộc tấn công lừa đảo tận dụng IPFS, trong đó kẻ tấn công lạm dụng tính chất phi tập trung của công nghệ này để lưu trữ và phân phối nội dung độc hại. Bài báo trình bày tổng quan và thực trạng tấn công lừa đảo IPFS, từ đó đưa ra phương pháp phù hợp để phòng tránh trước các cuộc tấn công lừa đảo IPFS.
08:00 | 10/02/2024
Hệ thống mật mã RSA là một trong các hệ mật mã khóa công khai đang được sử dụng rất phổ biến trong hệ thống mạng máy tính hiện nay. Việc lựa chọn tham số an toàn cho hệ mật RSA là vấn đề rất quan trọng trong cài đặt ứng dụng hệ mật này. Bài báo này trình bày chi tiết về khuyến nghị độ dài các tham số sử dụng cho hệ thống mật mã RSA như thừa số modulo, số mũ bí mật, số mũ công khai và các thừa số nguyên tố trong một số tiêu chuẩn mật mã của châu Âu, Đức và Mỹ.
10:00 | 05/02/2024
Trong thời đại công nghệ số hiện nay, thiết bị bảo mật đóng vai trò rất quan trọng trong việc bảo vệ các thông tin và dữ liệu nhạy cảm. Tuy nhiên, sự tiến bộ của công nghệ cũng đặt ra các thách thức về an toàn thông tin, trong đó tấn công can thiệp vật lý trái phép thiết bị bảo mật là một trong những mối đe dọa tiềm tàng và gây rủi ro cao. Bài báo này sẽ giới thiệu về các phương pháp tấn công vật lý và một số giải pháp phòng chống tấn công phần cứng cho thiết bị bảo mật.
13:00 | 18/09/2023
Một trong những tham luận thu hút sự quan tâm lớn của giới bảo mật tại Hội nghị bảo mật hàng đầu thế giới Black Hat USA 2023 là tấn công TSSHOCK của nhóm nghiên cứu mật mã đến từ công ty Verichains (Việt Nam). Đáng lưu ý, tấn công này cho phép một node ác ý có thể đánh cắp on-chain tài sản mã hoá giá trị hàng triệu đến hàng tỉ USD trên các dịch vụ này.
Trong lĩnh vực chữ ký số, lược đồ ký số dựa trên đường cong Elliptic (ECDSA) được đánh giá là một trong những lược đồ chữ ký số có độ an toàn cao, dù ra đời sau nhưng ECDSA đang dần được thay thế cho lược đồ ký số RSA. Bài báo này tập trung giới thiệu lược đồ ECDSA, ứng dụng của ECDSA trong thực tế và các tham số an toàn được khuyến nghị dùng cho ECDSA.
11:00 | 13/05/2024
Cùng với sự phát triển của khoa học kỹ thuật có ngày càng nhiều những cuộc tấn công vào phần cứng và gây ra nhiều hậu quả nghiêm trọng. Nhiều giải pháp để bảo vệ phần cứng được đưa ra, trong đó, hàm không thể sao chép vật lý PUF (Physically Unclonable Functions) đang nổi lên như là một trong số những giải pháp bảo mật phần cứng rất triển vọng mạnh mẽ. RO-PUF (Ring Oscillator Physically Unclonable Function) là một kỹ thuật thiết kế PUF nội tại điển hình trong xác thực hay định danh chính xác thiết bị. Bài báo sẽ trình bày một mô hình ứng dụng RO-PUF và chứng minh tính năng xác thực của PUF trong bảo vệ phần cứng FPGA.
10:00 | 13/05/2024