TLS (англ. Transport Layer Security — захист на транспортному рівні), як і його попередник SSL — криптографічний протокол, що надає можливості безпечної передачі даних в інтернеті для навігації, отримання пошти, спілкування, обміну файлами, тощо. Використовує асиметричне шифрування і сертифікати X.509.
Опис
TLS надає можливості автентифікації і безпечної передачі даних через інтернет з використанням криптографічних засобів. Часто відбувається лише автентифікація сервера, а клієнт залишається неавтентифікованим. Для взаємної автентифікації кожна з сторін мусить підтримувати інфраструктуру відкритих ключів (PKI, англ. public key infrastructure), яка дозволяє захистити клієнт-серверні додатки від перехоплення, редагування повідомлень або ж створення підроблених.
TLS включає три основні фази:
- Діалог між сторонами, метою якого є вибір алгоритму шифрування.
- Обмін ключами на основі криптосистем з відкритим ключем або ж автентифікація на основі сертифікатів.
- Передача даних, що шифруються за допомогою симетричних алгоритмів шифрування
Версії
TLS 1.3
TLS 1.3 був описаний в RFC 8446 [ 27 серпня 2018 у Wayback Machine.] у серпні 2018 року. Він базується на TLS 1.2. Новий дизайн покращує безпеку та ефективність за рахунок скороченої кількості раундів рукостискань, виключенню з протоколу застарілих небезпечних опцій та шифруванню більшої частини початкової стадії сессії, порівнянно з TLS 1.2.
TLS 1.3 використовується за замовчунням в браузерах Firefox (починаючи з версії 60.0) та Google Chrome (починаючи з версії 70). OpenSSL підтримує TLS 1.3 починаючи з версії 1.1.1.
Основні кроки
Відкриття сеансу (рукостискання)
Процедура рукостискання (англ. handshake) потрібна клієнту та серверу для створення та обміну таємним ключем, який буде використаний для шифрування переданих даних. Серед іншого, під час рукостискання сервер та клієнт:
- Погоджують версію протоколу, якою вони користуватимуться.
- Обирають криптографічні алгоритми.
- Автентифікують один одного із використанням цифрових підписів (цифрових сертифікатів).
- Використовують асиметричні алгоритми для створення спільного таємного ключа. Спільний ключ потім служить для шифрування даних симетричними алгоритмами. Перевага симетричних алгоритмів шифрування перед асиметричними, в цьому випадку, — вища швидкодія.
В цілому, процес рукостискання складається з таких основних кроків:
- Клієнт відправляє вітання (англ. client hello) в якому повідомляє серверу про підтримувану ним версію протоколу та список підтримуваних алгоритмів шифрування в порядку їх бажаності. Також це повідомлення має рядок випадкових байтів. Протокол дозволяє зазначати підтримувані клієнтом методи стиснення даних.
- У відповідь сервер відправляє власне вітання (англ. server hello), в якому називає вибраний ним шифр (CipherSuite) із запропонованого клієнтом переліку, ідентифікатор сеансу (англ. session ID) та рядок випадкових байтів. Також сервер відправляє свій цифровий сертифікат. Якщо сервер потребує цифровий сертифікат клієнта для його автентифікації, то до відповіді додається відповідний запит (англ. client certificate request) та перелік підтримуваних типів сертифікатів та унікальні імена (англ. Distinguished Name; DN) центрів сертифікації (англ. Certification Authority; CA).
- Клієнт перевіряє (верифікує) отриманий цифровий сертифікат сервера.
- Клієнт відправляє у відповідь рядок випадкових байтів зашифровану відкритим ключем сервера. Цей рядок необхідний для шифрування даних при подальшому обміні.
- Якщо сервер запитав сертифікат клієнта, то до відповіді додається рядок з випадковими байтами, який клієнт шифрує своїм приватним ключем, та цифровий сертифікат клієнта. Якщо клієнт не має сертифіката, то у відповідь відправляється відповідне попередження (англ. no digital certificate alert). Якщо сервер налаштований на обов'язкову автентифікацію клієнтів, то на цьому процедура рукостискання може перерватись.
- Сервер перевіряє (верифікує) сертифікат клієнта.
- Клієнт відправляє повідомлення про успішне завершення рукостискання (англ. finished).
- Сервер відправляє повідомлення про успішне завершення рукостискання, яке зашифроване таємним ключем.
- Тепер протягом сеансу клієнт та сервер можуть обмінюватись даними, зашифрованими спільним таємним ключем.
Алгоритми обміну/узгодження спільного ключа
Перед тим, як розпочати захищений обмін інформацією, клієнт та сервер мають узгодити алгоритм шифрування та відповідний ключ. Це відбувається під час процедури «рукостикання» — відкриття сеансу зв'язку. Такі алгоритми можуть бути використані для цього завдання: криптографічна система RSA (позначення TLS_RSA під час «рукостискання»), Протокол Діффі-Геллмана (TLS_DH), короткочасні (ефемерні) ключі Діффі-Геллмана (TLS_DHE), (TLS_ECDH), короткочасні ключі за протоколом Діффі-Геллмана на еліптичних кривих (TLS_ECDHE), анонімний протокол Діффі-Геллмана (TLS_DH_anon), (TLS_PSK) та (TLS_SRP).
Алгоритми TLS_DH_anon та TLS_ECDH_anon не автентифікують сервер та клієнт, і тому вони можуть бути вразливими до атаки типу «людина посередині» через що ними користуються не так часто. Лише алгоритми TLS_DHE та TLS_ECDHE пропонують пряму секретність.
Використані під час рукостискання сертифікати з відкритими ключами можуть мати різну довжину і тому різну стійкість до атак. В липні 2013 року Google повідомила про припинення використання ключів довжиною 1024 біт, натомість надалі компанія буде використовувати ключі довжиною 2048 біт.
Алгоритм | SSL 2.0 | SSL 3.0 | TLS 1.0 | TLS 1.1 | TLS 1.2 | TLS 1.3 (проект) | Стан |
---|---|---|---|---|---|---|---|
RSA | Так | Так | Так | Так | Так | Ні | Визначено для TLS 1.2 у відповідних RFC |
DH-RSA | Ні | Так | Так | Так | Так | Ні | |
DHE-RSA (пряма таємність) | Ні | Так | Так | Так | Так | Так | |
-RSA | Ні | Ні | Так | Так | Так | Ні | |
-RSA (пряма таємність) | Ні | Ні | Так | Так | Так | Так | |
DH-DSS | Ні | Так | Так | Так | Так | Ні | |
DHE-DSS (пряма таємність) | Ні | Так | Так | Так | Так | Ні | |
- | Ні | Ні | Так | Так | Так | Ні | |
- (пряма таємність) | Ні | Ні | Так | Так | Так | Так | |
Ні | Ні | Так | Так | Так | |||
-RSA | Ні | Ні | Так | Так | Так | ||
DHE- (пряма таємність) | Ні | Ні | Так | Так | Так | Так | |
- (пряма таємність) | Ні | Ні | Так | Так | Так | Так | |
Ні | Ні | Так | Так | Так | |||
-DSS | Ні | Ні | Так | Так | Так | ||
-RSA | Ні | Ні | Так | Так | Так | ||
Kerberos | Ні | Ні | Так | Так | Так | ||
DH-ANON (insecure) | Ні | Так | Так | Так | Так | ||
-ANON (небезпечно) | Ні | Ні | Так | Так | Так | ||
Ні | Ні | Так | Так | Так | Визначено у RFC 5830 |
Цифрові сертифікати
Деякі сучасні криптографічні системи, включно з реалізаціями SSL/TLS для навігації в Інтернет, покладаються на інфраструктуру відкритих ключів (англ. Public Key Infrastructure, PKI) з сертифікатами стандарту X.509. Інфраструктура відкритих ключів передбачає, що сторони в обміні даними покладаються на деякі центри сертифікації (англ. Certificate Authority, CA; також довірчий центр) для перевірки ідентичності сервісів та вебсайтів. На центри сертифікації покладена надзвичайно велика відповідальність для запобігання, серед іншого, атак типу «людина посередині».
Інфраструктура відкритих ключів є інтегрованим комплексом методів та засобів (набір служб), призначених забезпечити впровадження та експлуатацію криптографічних систем із відкритими ключами.
Технологія PKI полягає у використанні двох математично пов'язаних цифрових ключів, що мають такі властивості:
- один ключ може бути використаний для шифрування повідомлення, що може бути розшифровано тільки за допомогою другого ключа;
- навіть якщо відомий один ключ, за допомогою обчислень практично неможливо визначити другий. Один із ключів відкритий для всіх, а другий має приватний характер і зберігається в захищеному місці. Ці ключі можуть бути використані для автентифікації чи шифрування цифрового підпису електронних даних.
PKI служить не лише для створення цифрових сертифікатів, але і для зберігання великої кількості сертифікатів і ключів, забезпечення резервування і відновлення ключів, взаємної сертифікації, ведення списків анульованих сертифікатів і автоматичного відновлення ключів та сертифікатів після закінчення терміну їхньої дії.
Основними атрибутами сертифіката є ім'я та ідентифікатор суб'єкта, інформація про відкритий ключ суб'єкта, ім'я, ідентифікатор і цифровий підпис уповноваженого з видачі сертифікатів, серійний номер, версія і термін дії сертифіката, інформація про алгоритм підпису тощо. Важливо, що цифровий сертифікат містить цифровий підпис на основі секретного ключа довірчого центру.
Центр сертифікації (англ. Certificate Authority — CA), або довірчий центр — об'єкт, уповноважений створювати, підписувати та публікувати сертифікати. Центр має також повноваження ідентифікувати користувачів. Основними операціями, що виконує довірчий центр, є видання, відновлення та анулювання сертифіката.
Дії Центру сертифікації обмежені політикою сертифікації, що диктує йому, яку інформацію він має вміщувати в сертифікат. Центр сертифікації публікує свою політику сертифікації в такий спосіб, щоб користувачі могли перевірити відповідність сертифікатів цій політиці.
Реалізації TLS (наприклад, веббраузери) мають списки центрів сертифікації яким вони довіряють. Інколи такі списки можуть складатись із понад ста центрів, яким браузер довіряє «беззастережно»: будь-який сертифікат, завірений таким центром, вважається дійсним без жодних додаткових умов. Таким чином, будь-який центр сертифікації зі списку веббраузера може підписувати сертифікати будь-яких веб сайтів, де би вони не знаходились.
Сучасні веббраузери також не зважають на зміну сертифікатів: якщо вебсайт А мав сертифікат К1, виданий центром сертифікації Ц1, то веббраузер без жодних застережень прийме сертифікат К2 виданий центром сертифікації Ц2, попри те, що такі зміни можуть служити свідченям несанкційованого перехоплення трафіку.
Центри сертифікації можуть бути додані до списку довірених центрів після подання публічної заяви про принципи роботи та проходження зовнішнього аудиту.
Відкликання сертифікатів
Сертифікати можуть бути відкликані (анульовані) та визнані недійсними внаслідок компрометації секретного ключа чи зміни атрибутів сертифіката з моменту його випуску. Центри сертифікації може повідомити решту клієнтів про анулювання ключа додавши його в список відкликаних сертифікатів (англ. Certificate Revocation List, CRL) або ж засобами мережевого протоколу статусу сертифікатів (англ. Online Certificate Status Protocol, OCSP).
Значним недоліком списків анульованих сертифікатів є їхній потенційно великий розмір. Навіть з урахуванням сегментації та інших методів оптимізації розмір списків та деякі інші чинники роблять такий підхід незручним на практиці.
Натомість запит за протоколом OCSP дозволяють дізнатись статус окремого сертифікату. Однак, істотним недоліком є те, що таким чином клієнт повідомляє центр сертифікації про вебсайти, які він відвідує.
Проте, обидва методи залежать від роботи центру сертифікації — якщо за будь-яких причин клієнт не може отримати інформацію від центру сертифікації, тоді він постає перед двома незадовільними варіантами: або відмовитись приймати сертифікат сервера (тоді доступність вебсайтів може страждати від недоступності центру сертифікації), або ж прийняти сертифікат (під ризиком прийняти анульований сертифікат). Іншим недоліком другого варіанту є те, що він вразливий для атаки «людина посередині».
З огляду на зазначені проблеми деякі сучасні веббраузери не перевіряють статус сертифікату вебсайтів. Натомість, браузери Chrome та Firefox використовують технологію CRLsets та OneCRL відповідно. Ці списки включають лише анульовані сертифікати з високим пріоритетом, в першу чергу — сертифікати центрів сертифікації (довірчих центрів) різних рівнів.
Для розв'язання згаданих проблем була запропонована технологія англ. , буквально — укр. скріплення мережевим протоколом статусу сертифікатів. Вона передбачає, що результат OCSP запиту на перевірку сертифіката сервера та підписаний відповідним центром сертифікації буде включений в заголовки відповіді на HTTP-запит. Також сертифікат сервера міститиме прапорець OCSP Must-Staple аби повідомити клієнт про необхідність перевірки відповідних даних.
Технологія прозорості сертифікатів (англ. Certificate Transparency, CT) передбачає, що центри сертифікації будуть зобов'язані оприлюднювати всі завірені ними сертифікати. Завдяки цьому власники вебсайтів матимуть можливість дізнаватись про спроби зловмисників завірити «підроблені» сертифікати на їхні ресурси.
Технологія авторизації центрів сертифікації (англ. Certificate Authority Authorisation, CAA) дозволяє власникам вебсайтів додавати інформацію про центр сертифікації в DNS-запис сайту. В такий спосіб клієнт буде поінформований якому центру сертифікації довіряє певний вебсайт.
Аби зменшити потенційну шкоду від викрадення сертифікату сервера власники можуть подавати запити на сертифікати зі скороченим терміном дії (замість років — місяці або навіть десятки днів).
Використані алгоритми
Можуть бути доступні такі алгоритми:
- Для обміну ключами і перевірки їх справжності використовують комбінації алгоритмів: RSA (асиметричний шифр), Diffie-Hellman (безпечний обмін ключами), DSA (алгоритм цифрового підпису) і алгоритми технології .
- Для симетричного шифрування: , RC4, IDEA, DES, Triple DES або AES;
- Для хеш-функцій: MD5 або SHA.
Алгоритми можуть доповнюватися в залежності від версії протоколу.
Було доведено, що сучасні атаки на RC4 дозволяють зламати його протягом декількох днів або навіть годин. Тому в лютому 2015 року Internet Engineering Task Force (IETF) запропонувала в документі RFC 7465 припинити застосування RC4 в протоколі та реалізаціях TLS.
В серпні 2016 року в оновленні KB3151631 компанія Microsoft заявила, що припиняє використання RC4 в інтернет-браузерах починаючи з Internet Explorer 11 та Microsoft Edge.
Атаки проти TLS/SSL
За час використання протоколів TLS/SSL було виявлено низку важливих атак як проти реалізацій (таких як бібліотека OpenSSL) так і використаних в ньому алгоритмів. В лютому 2015 року IETF оприлюднив «інформаційний» RFC 7457 з оглядом відомих на той час атак проти TLS/SSL.
В 2016 році група науковців оприлюднила результати дослідження налаштувань HTTPS/TLS у найпопулярніших вебсерверів на той час (Alexa Top Million). Вони встановили, що заради поліпшення швидкодії деякі адміністратори налаштували сервери для підтримки слабшого захисту, який, теоретично, мав поліпшити швидкість обробки запитів. Дослідникам вдалось виявити численні випадки повторного використання секретних значень в алгоритмах DHE та ECDHE, відновлення сеансів TLS, та квитків сеансів TLS. Через це істотно погіршується пряма секретність: до 24 години трафіку 38 % досліджених серверів може бути дешифровано у випадку компрометації сервера, іще у 10 % серверів цей термін становить 30 діб, незалежно від обраного набору шифрів. Через спільне збереження таємних значень TLS та стану сеансів між різними вебдоменами у деяких випадків викрадення єдиного таємного значення може бути достатнім для компрометації десятків тисяч вебсайтів.
Застарілі версії протоколу
В березні 2018 року Apple, Google, Microsoft та Mozilla повідомили про рішення припинити з 2020 року підтримку протоколів TLS 1.0 та TLS 1.1 у своїх веббраузерах (Safari, Chrome, Microsoft Edge, Internet Explorer та Firefox). За даними заявників, переважна частина вебсайтів уже використовує протоколи TLS версії 1.2 та 1.3, і лише близько 1 % використовують застарілі версії 1.0 та 1.1.
В березні 2020 року розробники Mozilla Firefox були вимушені повернути підтримку TLS 1.0/1.1 в браузер версії 74. Це рішення було спричинено потребою доступу до інформації на деяких вебсайтах уряду США про перебіг коронавірусної хвороби 2019 року.
За даними компанії , станом на березень 2020 року, близько 850 тисяч вебсайтів працювали з протоколами TLS версій 1.0 та 1.1.
На початку вересня 2023 року, корпорація Microsoft нагадала користувачам, що незахищені протоколи безпеки транспортного рівня TLS 1.0/1.1 незабаром будуть вимкнені в нових випусках Windows. Було заявлено, що початкова специфікація TLS 1.0 і її наступник TLS 1.1 використовувалися протягом майже двох десятиліть, причому TLS 1.0 спочатку було представлено в 1999 році, а TLS 1.1 у 2006 році. Після широких обговорень і розробки 28 чернеток протоколів, інженерна робоча група Інтернету (IETF) у березні 2018 року схвалила наступну основну версію протоколу TLS, а саме TLS 1.3. Таким чином, згідно повідомлення Microsoft, у збірках Windows 11 Insider Preview, починаючи з вересня 2023 року, TLS версії 1.0 і 1.1 буде вимкнено за замовчуванням. Існує можливість повторно ввімкнути TLS 1.0 або TLS 1.1 для користувачів, яким потрібно підтримувати сумісність.
Примітки
- . IBM Knowledge Center. 12 December 2016. Архів оригіналу за 31 жовтня 2020. Процитовано 26 січня 2017.
- RFC 5246: The Transport Layer Security (TLS) Protocol Version 1.2
- P. Eronen, Ed. . Internet Engineering Task Force. Архів оригіналу за 5 вересня 2013. Процитовано 9 вересня 2013.
- D. Taylor, Ed. . Internet Engineering Task Force. Архів оригіналу за 7 грудня 2014. Процитовано 21 грудня 2014.
- Gothard, Peter. . Computing. Incisive Media. Архів оригіналу за 22 вересня 2013. Процитовано 9 вересня 2013.
- Sean Turner (17 вересня 2015). . Архів оригіналу за 3 жовтня 2015. Процитовано 27 січня 2017.
- draft-chudov-cryptopro-cptls-04 - GOST 28147-89 Cipher Suites for Transport Layer Security (TLS)
- . EFF. 24 березня 2010. Архів оригіналу за 4 січня 2016. Процитовано 12 липня 2017.
- Гончарова Л. Л., Возненко А. Д., Стасюк О. І., Коваль Ю. О. (2013). 4.5. Алгоритми з використанням ключів. (PDF). Державний економіко-технологічний університет транспорту. Архів оригіналу (PDF) за 16 травня 2017. Процитовано 12 липня 2017.
- Rea, Scott (2013). (PDF). RSA Conference Asia Pacific. Архів оригіналу (PDF) за 7 жовтня 2016. Процитовано 7 вересня 2016.
- Scott Helme (July 03, 2017). . Архів оригіналу за 15 липня 2017. Процитовано 12 липня 2017.
- Andrei Popov (February 2015). . Internet Engineering Task Force. Архів оригіналу за 20 лютого 2015. Процитовано 12 серпня 2016.
- Mark Coppock (Aug 9, 2016). . WinBeta. Архів оригіналу за 12 серпня 2016. Процитовано 12 серпня 2016.
- . Архів оригіналу за 4 березня 2016. Процитовано 30 січня 2017.
- Drew Springall, Zakir Durumeric, J. Alex Halderman. Measuring the Security Harm of TLS Crypto Shortcuts // ACM. — . — ISBN 78-1-4503-4526-2/16/11. — DOI: . з джерела 2 травня 2018. Процитовано 20 березня 2018.
- David Benjamin (15 жовтня 2018). . Google Security Blog. Архів оригіналу за 22 жовтня 2018. Процитовано 22 жовтня 2018.
- Martin Thomson (15 жовтня 2018). . Mozilla Security Blog. Архів оригіналу за 21 жовтня 2018. Процитовано 22 жовтня 2018.
- Kyle Pflug (15 жовтня 2018). . Microsoft Windows Blogs. Архів оригіналу за 22 жовтня 2018. Процитовано 22 жовтня 2018.
- Christopher Wood (15 жовтня 2018). . WebKit. Архів оригіналу за 21 жовтня 2018. Процитовано 22 жовтня 2018.
- Dennis Schirrmacher (23 березня 2020). . Heise. Архів оригіналу за 24 березня 2020. Процитовано 24 березня 2020.
- Microsoft нагадує, що Windows незабаром відключить незахищений TLS. 03.09.2023
Див. також
- Програмне забезпечення
- OpenSSL: реалізація з відкритим кодом (ліцензія BSD)
- GnuTLS: реалізація з відкритим кодом
- JSSE: реалізація на Java, входить до складу стандартної платформи Java
- Network Security Services (NSS): бібліотека з відкритими кодами, сертифікована
Посилання
- Робоча група TLS [ 4 квітня 2017 у Wayback Machine.] на сайті IETF
Основні стандарти
Поточна чинна версія протоколу TLS — версія 1.2, яка визначена в документі:
- RFC 5246: «The Transport Layer Security (TLS) Protocol Version 1.2».
Чинним стандартом були визнані застарілими та недійсними попередні стандарти:
- RFC 2246: «The TLS Protocol Version 1.0».
- RFC 4346: «The Transport Layer Security (TLS) Protocol Version 1.1».
А також проекти стандартів SSL 2.0 та 3.0, які слід вважати недійсними:
- Internet Draft (1995), SSL Version 2.0
- RFC 6101: «The Secure Sockets Layer (SSL) Protocol Version 3.0».
Розширення
Інші документи RFC (запити коментарів) якими були розширені протоколи TLS.
Розширення протоколу TLS версії 1.0:
- RFC 2595: «Using TLS with IMAP, POP3 and ACAP»
- RFC 2712: «Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)»
- Описані в цьому документі алгоритми шифрування з ключем 40-біт для фіксації того факту, що ними вже зайняті відповідні коди.
- RFC 2817: «Upgrading to TLS Within HTTP/1.1»
- Описує механізм використання для переходу до передачі даних за протоколом TLS через добре відомий порт (в цьому випадку, дозволяє розпочати захищену передачу даних при під'єднанні до порту 80 замість звичного 443).
- RFC 2818: «HTTP Over TLS»
- Розрізняє захищений та незахищений обмін даними в залежності від використаного порту на сервері.
- RFC 3207: «SMTP Service Extension for Secure SMTP over Transport Layer Security»
- Описує розширення протоколу SMTP завдяки якому сервер та клієнт можуть мати захищений канал для передачі даних на транспортному рівні.
- RFC 3268: «AES Ciphersuites for TLS»
- Додає шифри Advanced Encryption Standard (AES) до переліку підтримуваних симетричних алгоритмів шифрування.
- RFC 3546: «Transport Layer Security (TLS) Extensions»
- Додає механізм погодження розширень протоколу під час процедури рукостискання. Також описує низку розширень до протоколу. Замінений стандартом RFC 4366.
- RFC 3749: «Transport Layer Security Protocol Compression Methods»
- Описує загальні методи для стиснення даних в протоколі та описує алгоритм DEFLATE.
- RFC 3943: «Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)».
- RFC 4132: «Addition of Camellia Cipher Suites to Transport Layer Security (TLS)».
- RFC 4162: «Addition of Cipher Suites to Transport Layer Security (TLS)».
- RFC 4217: «Securing
- Описує стандарт для створення захищених каналів передачі даних з прикладним протоколом FTP
- RFC 4279: «Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)»
- Додає підтримку нових криптографічних алгоритмів, в тому числі — алгоритмів шифрування спільними ключами.
Розширення протоколу TLS версії 1.1:
- RFC 4347:
- Описує варіант TLS для роботи з протоколами датаграм (наприклад, UDP).
- RFC 4366: «Transport Layer Security (TLS) Extensions»
- Описує деякі розширення а також загальний магазин впровадження розширень в протокол.
- RFC 4492: «Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)».
- RFC 4680: «TLS Handshake Message for Supplemental Data».
- RFC 4681: «TLS User Mapping Extension».
- RFC 4785: «Pre-Shared Key (PSK) Ciphersuites with NULL Encryption for Transport Layer Security (TLS)».
- RFC 5054: «Using the (SRP) Protocol for TLS Authentication»
- Описує набори шифрів .
- RFC 5077: «Transport Layer Security (TLS) Session Resumption without Server-Side State».
- RFC 5081: «Using OpenPGP Keys for Transport Layer Security (TLS) Authentication»
- Визнаний недійсним стандартом RFC 6091.
Розширення протоколу TLS версії 1.2:
- RFC 5288: «AES Galois Counter Mode (GCM) Cipher Suites for TLS».
- RFC 5289: «TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)».
- RFC 5746: «Transport Layer Security (TLS) Renegotiation Indication Extension».
- RFC 5878: «Transport Layer Security (TLS) Authorization Extensions».
- RFC 5932: «Camellia Cipher Suites for TLS»
- RFC 6066: «Transport Layer Security (TLS) Extensions: Extension Definitions»
- Описує розширення протоколу Server Name Indication та .
- RFC 6091: «Using OpenPGP Keys for Transport Layer Security (TLS) Authentication».
- RFC 6176: «Prohibiting Secure Sockets Layer (SSL) Version 2.0».
- RFC 6209: «Addition of the Cipher Suites to Transport Layer Security (TLS)».
- RFC 6347: «Datagram Transport Layer Security Version 1.2».
- RFC 6367: «Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)».
- RFC 6460: «Suite B Profile for Transport Layer Security (TLS)».
- RFC 6655: «AES-CCM Cipher Suites for Transport Layer Security (TLS)».
- RFC 7027: «Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)».
- RFC 7251: «AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS».
- RFC 7301: «Transport Layer Security (TLS) Application-Layer Protocol Negotiation Extension».
- RFC 7366: «Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)».
- RFC 7465: «Prohibiting RC4 Cipher Suites».
- Про заборону клієнтам та серверам використання алгоритму RC4 під час рукостискання
- RFC 7507: «TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks».
- RFC 7568: «Deprecating Secure Sockets Layer Version 3.0».
- RFC 7627: «Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension».
- RFC 7685: «A Transport Layer Security (TLS) ClientHello Padding Extension».
Серед можливих використань TLS в інших протоколах:
- RFC 5216: «The EAP-TLS Authentication Protocol»
- Описує використання TLS в реалізації розширюваного протоколу автентифікації (EAP)
Довідкові документи
- RFC 7457: «Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)»
- Випущений в лютому 2015 року огляд відомих методів атаки на протоколи TLS та їхні реалізації
- RFC 7525: «Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)»
- Випущені в травні 2015 року загальні поради з налаштування та використання реалізацій TLS, вибору криптографічних алгоритмів, тощо
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Skorochennya TLS takozh maye inshi znachennya TLS angl Transport Layer Security zahist na transportnomu rivni yak i jogo poperednik SSL kriptografichnij protokol sho nadaye mozhlivosti bezpechnoyi peredachi danih v interneti dlya navigaciyi otrimannya poshti spilkuvannya obminu fajlami tosho Vikoristovuye asimetrichne shifruvannya i sertifikati X 509 OpisTLS nadaye mozhlivosti avtentifikaciyi i bezpechnoyi peredachi danih cherez internet z vikoristannyam kriptografichnih zasobiv Chasto vidbuvayetsya lishe avtentifikaciya servera a kliyent zalishayetsya neavtentifikovanim Dlya vzayemnoyi avtentifikaciyi kozhna z storin musit pidtrimuvati infrastrukturu vidkritih klyuchiv PKI angl public key infrastructure yaka dozvolyaye zahistiti kliyent serverni dodatki vid perehoplennya redaguvannya povidomlen abo zh stvorennya pidroblenih TLS vklyuchaye tri osnovni fazi Dialog mizh storonami metoyu yakogo ye vibir algoritmu shifruvannya Obmin klyuchami na osnovi kriptosistem z vidkritim klyuchem abo zh avtentifikaciya na osnovi sertifikativ Peredacha danih sho shifruyutsya za dopomogoyu simetrichnih algoritmiv shifruvannyaVersiyiTLS 1 3 TLS 1 3 buv opisanij v RFC 8446 27 serpnya 2018 u Wayback Machine u serpni 2018 roku Vin bazuyetsya na TLS 1 2 Novij dizajn pokrashuye bezpeku ta efektivnist za rahunok skorochenoyi kilkosti raundiv rukostiskan viklyuchennyu z protokolu zastarilih nebezpechnih opcij ta shifruvannyu bilshoyi chastini pochatkovoyi stadiyi sessiyi porivnyanno z TLS 1 2 TLS 1 3 vikoristovuyetsya za zamovchunnyam v brauzerah Firefox pochinayuchi z versiyi 60 0 ta Google Chrome pochinayuchi z versiyi 70 OpenSSL pidtrimuye TLS 1 3 pochinayuchi z versiyi 1 1 1 Osnovni krokiVidkrittya seansu rukostiskannya Procedura rukostiskannya angl handshake potribna kliyentu ta serveru dlya stvorennya ta obminu tayemnim klyuchem yakij bude vikoristanij dlya shifruvannya peredanih danih Sered inshogo pid chas rukostiskannya server ta kliyent Pogodzhuyut versiyu protokolu yakoyu voni koristuvatimutsya Obirayut kriptografichni algoritmi Avtentifikuyut odin odnogo iz vikoristannyam cifrovih pidpisiv cifrovih sertifikativ Vikoristovuyut asimetrichni algoritmi dlya stvorennya spilnogo tayemnogo klyucha Spilnij klyuch potim sluzhit dlya shifruvannya danih simetrichnimi algoritmami Perevaga simetrichnih algoritmiv shifruvannya pered asimetrichnimi v comu vipadku visha shvidkodiya V cilomu proces rukostiskannya skladayetsya z takih osnovnih krokiv Kliyent vidpravlyaye vitannya angl client hello v yakomu povidomlyaye serveru pro pidtrimuvanu nim versiyu protokolu ta spisok pidtrimuvanih algoritmiv shifruvannya v poryadku yih bazhanosti Takozh ce povidomlennya maye ryadok vipadkovih bajtiv Protokol dozvolyaye zaznachati pidtrimuvani kliyentom metodi stisnennya danih U vidpovid server vidpravlyaye vlasne vitannya angl server hello v yakomu nazivaye vibranij nim shifr CipherSuite iz zaproponovanogo kliyentom pereliku identifikator seansu angl session ID ta ryadok vipadkovih bajtiv Takozh server vidpravlyaye svij cifrovij sertifikat Yaksho server potrebuye cifrovij sertifikat kliyenta dlya jogo avtentifikaciyi to do vidpovidi dodayetsya vidpovidnij zapit angl client certificate request ta perelik pidtrimuvanih tipiv sertifikativ ta unikalni imena angl Distinguished Name DN centriv sertifikaciyi angl Certification Authority CA Kliyent pereviryaye verifikuye otrimanij cifrovij sertifikat servera Kliyent vidpravlyaye u vidpovid ryadok vipadkovih bajtiv zashifrovanu vidkritim klyuchem servera Cej ryadok neobhidnij dlya shifruvannya danih pri podalshomu obmini Yaksho server zapitav sertifikat kliyenta to do vidpovidi dodayetsya ryadok z vipadkovimi bajtami yakij kliyent shifruye svoyim privatnim klyuchem ta cifrovij sertifikat kliyenta Yaksho kliyent ne maye sertifikata to u vidpovid vidpravlyayetsya vidpovidne poperedzhennya angl no digital certificate alert Yaksho server nalashtovanij na obov yazkovu avtentifikaciyu kliyentiv to na comu procedura rukostiskannya mozhe perervatis Server pereviryaye verifikuye sertifikat kliyenta Kliyent vidpravlyaye povidomlennya pro uspishne zavershennya rukostiskannya angl finished Server vidpravlyaye povidomlennya pro uspishne zavershennya rukostiskannya yake zashifrovane tayemnim klyuchem Teper protyagom seansu kliyent ta server mozhut obminyuvatis danimi zashifrovanimi spilnim tayemnim klyuchem Algoritmi obminu uzgodzhennya spilnogo klyucha Pered tim yak rozpochati zahishenij obmin informaciyeyu kliyent ta server mayut uzgoditi algoritm shifruvannya ta vidpovidnij klyuch Ce vidbuvayetsya pid chas proceduri rukostikannya vidkrittya seansu zv yazku Taki algoritmi mozhut buti vikoristani dlya cogo zavdannya kriptografichna sistema RSA poznachennya TLS RSA pid chas rukostiskannya Protokol Diffi Gellmana TLS DH korotkochasni efemerni klyuchi Diffi Gellmana TLS DHE TLS ECDH korotkochasni klyuchi za protokolom Diffi Gellmana na eliptichnih krivih TLS ECDHE anonimnij protokol Diffi Gellmana TLS DH anon TLS PSK ta TLS SRP Algoritmi TLS DH anon ta TLS ECDH anon ne avtentifikuyut server ta kliyent i tomu voni mozhut buti vrazlivimi do ataki tipu lyudina poseredini cherez sho nimi koristuyutsya ne tak chasto Lishe algoritmi TLS DHE ta TLS ECDHE proponuyut pryamu sekretnist Vikoristani pid chas rukostiskannya sertifikati z vidkritimi klyuchami mozhut mati riznu dovzhinu i tomu riznu stijkist do atak V lipni 2013 roku Google povidomila pro pripinennya vikoristannya klyuchiv dovzhinoyu 1024 bit natomist nadali kompaniya bude vikoristovuvati klyuchi dovzhinoyu 2048 bit Algoritmi obminu uzgodzhennya spilnogo klyucha Algoritm SSL 2 0 SSL 3 0 TLS 1 0 TLS 1 1 TLS 1 2 TLS 1 3 proekt StanRSA Tak Tak Tak Tak Tak Ni Viznacheno dlya TLS 1 2 u vidpovidnih RFCDH RSA Ni Tak Tak Tak Tak NiDHE RSA pryama tayemnist Ni Tak Tak Tak Tak Tak RSA Ni Ni Tak Tak Tak Ni RSA pryama tayemnist Ni Ni Tak Tak Tak TakDH DSS Ni Tak Tak Tak Tak NiDHE DSS pryama tayemnist Ni Tak Tak Tak Tak Ni Ni Ni Tak Tak Tak Ni pryama tayemnist Ni Ni Tak Tak Tak TakNi Ni Tak Tak Tak RSA Ni Ni Tak Tak TakDHE pryama tayemnist Ni Ni Tak Tak Tak Tak pryama tayemnist Ni Ni Tak Tak Tak TakNi Ni Tak Tak Tak DSS Ni Ni Tak Tak Tak RSA Ni Ni Tak Tak TakKerberos Ni Ni Tak Tak TakDH ANON insecure Ni Tak Tak Tak Tak ANON nebezpechno Ni Ni Tak Tak TakNi Ni Tak Tak Tak Viznacheno u RFC 5830Cifrovi sertifikatiDokladnishe Infrastruktura vidkritih klyuchiv ta X 509 Deyaki suchasni kriptografichni sistemi vklyuchno z realizaciyami SSL TLS dlya navigaciyi v Internet pokladayutsya na infrastrukturu vidkritih klyuchiv angl Public Key Infrastructure PKI z sertifikatami standartu X 509 Infrastruktura vidkritih klyuchiv peredbachaye sho storoni v obmini danimi pokladayutsya na deyaki centri sertifikaciyi angl Certificate Authority CA takozh dovirchij centr dlya perevirki identichnosti servisiv ta vebsajtiv Na centri sertifikaciyi pokladena nadzvichajno velika vidpovidalnist dlya zapobigannya sered inshogo atak tipu lyudina poseredini Infrastruktura vidkritih klyuchiv ye integrovanim kompleksom metodiv ta zasobiv nabir sluzhb priznachenih zabezpechiti vprovadzhennya ta ekspluataciyu kriptografichnih sistem iz vidkritimi klyuchami Tehnologiya PKI polyagaye u vikoristanni dvoh matematichno pov yazanih cifrovih klyuchiv sho mayut taki vlastivosti odin klyuch mozhe buti vikoristanij dlya shifruvannya povidomlennya sho mozhe buti rozshifrovano tilki za dopomogoyu drugogo klyucha navit yaksho vidomij odin klyuch za dopomogoyu obchislen praktichno nemozhlivo viznachiti drugij Odin iz klyuchiv vidkritij dlya vsih a drugij maye privatnij harakter i zberigayetsya v zahishenomu misci Ci klyuchi mozhut buti vikoristani dlya avtentifikaciyi chi shifruvannya cifrovogo pidpisu elektronnih danih PKI sluzhit ne lishe dlya stvorennya cifrovih sertifikativ ale i dlya zberigannya velikoyi kilkosti sertifikativ i klyuchiv zabezpechennya rezervuvannya i vidnovlennya klyuchiv vzayemnoyi sertifikaciyi vedennya spiskiv anulovanih sertifikativ i avtomatichnogo vidnovlennya klyuchiv ta sertifikativ pislya zakinchennya terminu yihnoyi diyi Osnovnimi atributami sertifikata ye im ya ta identifikator sub yekta informaciya pro vidkritij klyuch sub yekta im ya identifikator i cifrovij pidpis upovnovazhenogo z vidachi sertifikativ serijnij nomer versiya i termin diyi sertifikata informaciya pro algoritm pidpisu tosho Vazhlivo sho cifrovij sertifikat mistit cifrovij pidpis na osnovi sekretnogo klyucha dovirchogo centru Centr sertifikaciyi angl Certificate Authority CA abo dovirchij centr ob yekt upovnovazhenij stvoryuvati pidpisuvati ta publikuvati sertifikati Centr maye takozh povnovazhennya identifikuvati koristuvachiv Osnovnimi operaciyami sho vikonuye dovirchij centr ye vidannya vidnovlennya ta anulyuvannya sertifikata Diyi Centru sertifikaciyi obmezheni politikoyu sertifikaciyi sho diktuye jomu yaku informaciyu vin maye vmishuvati v sertifikat Centr sertifikaciyi publikuye svoyu politiku sertifikaciyi v takij sposib shob koristuvachi mogli pereviriti vidpovidnist sertifikativ cij politici Realizaciyi TLS napriklad vebbrauzeri mayut spiski centriv sertifikaciyi yakim voni doviryayut Inkoli taki spiski mozhut skladatis iz ponad sta centriv yakim brauzer doviryaye bezzasterezhno bud yakij sertifikat zavirenij takim centrom vvazhayetsya dijsnim bez zhodnih dodatkovih umov Takim chinom bud yakij centr sertifikaciyi zi spisku vebbrauzera mozhe pidpisuvati sertifikati bud yakih veb sajtiv de bi voni ne znahodilis Suchasni vebbrauzeri takozh ne zvazhayut na zminu sertifikativ yaksho vebsajt A mav sertifikat K1 vidanij centrom sertifikaciyi C1 to vebbrauzer bez zhodnih zasterezhen prijme sertifikat K2 vidanij centrom sertifikaciyi C2 popri te sho taki zmini mozhut sluzhiti svidchenyam nesankcijovanogo perehoplennya trafiku Centri sertifikaciyi mozhut buti dodani do spisku dovirenih centriv pislya podannya publichnoyi zayavi pro principi roboti ta prohodzhennya zovnishnogo auditu Vidklikannya sertifikativ Sertifikati mozhut buti vidklikani anulovani ta viznani nedijsnimi vnaslidok komprometaciyi sekretnogo klyucha chi zmini atributiv sertifikata z momentu jogo vipusku Centri sertifikaciyi mozhe povidomiti reshtu kliyentiv pro anulyuvannya klyucha dodavshi jogo v spisok vidklikanih sertifikativ angl Certificate Revocation List CRL abo zh zasobami merezhevogo protokolu statusu sertifikativ angl Online Certificate Status Protocol OCSP Znachnim nedolikom spiskiv anulovanih sertifikativ ye yihnij potencijno velikij rozmir Navit z urahuvannyam segmentaciyi ta inshih metodiv optimizaciyi rozmir spiskiv ta deyaki inshi chinniki roblyat takij pidhid nezruchnim na praktici Natomist zapit za protokolom OCSP dozvolyayut diznatis status okremogo sertifikatu Odnak istotnim nedolikom ye te sho takim chinom kliyent povidomlyaye centr sertifikaciyi pro vebsajti yaki vin vidviduye Prote obidva metodi zalezhat vid roboti centru sertifikaciyi yaksho za bud yakih prichin kliyent ne mozhe otrimati informaciyu vid centru sertifikaciyi todi vin postaye pered dvoma nezadovilnimi variantami abo vidmovitis prijmati sertifikat servera todi dostupnist vebsajtiv mozhe strazhdati vid nedostupnosti centru sertifikaciyi abo zh prijnyati sertifikat pid rizikom prijnyati anulovanij sertifikat Inshim nedolikom drugogo variantu ye te sho vin vrazlivij dlya ataki lyudina poseredini Z oglyadu na zaznacheni problemi deyaki suchasni vebbrauzeri ne pereviryayut status sertifikatu vebsajtiv Natomist brauzeri Chrome ta Firefox vikoristovuyut tehnologiyu CRLsets ta OneCRL vidpovidno Ci spiski vklyuchayut lishe anulovani sertifikati z visokim prioritetom v pershu chergu sertifikati centriv sertifikaciyi dovirchih centriv riznih rivniv Dlya rozv yazannya zgadanih problem bula zaproponovana tehnologiya angl bukvalno ukr skriplennya merezhevim protokolom statusu sertifikativ Vona peredbachaye sho rezultat OCSP zapitu na perevirku sertifikata servera ta pidpisanij vidpovidnim centrom sertifikaciyi bude vklyuchenij v zagolovki vidpovidi na HTTP zapit Takozh sertifikat servera mistitime praporec OCSP Must Staple abi povidomiti kliyent pro neobhidnist perevirki vidpovidnih danih Tehnologiya prozorosti sertifikativ angl Certificate Transparency CT peredbachaye sho centri sertifikaciyi budut zobov yazani oprilyudnyuvati vsi zavireni nimi sertifikati Zavdyaki comu vlasniki vebsajtiv matimut mozhlivist diznavatis pro sprobi zlovmisnikiv zaviriti pidrobleni sertifikati na yihni resursi Tehnologiya avtorizaciyi centriv sertifikaciyi angl Certificate Authority Authorisation CAA dozvolyaye vlasnikam vebsajtiv dodavati informaciyu pro centr sertifikaciyi v DNS zapis sajtu V takij sposib kliyent bude poinformovanij yakomu centru sertifikaciyi doviryaye pevnij vebsajt Abi zmenshiti potencijnu shkodu vid vikradennya sertifikatu servera vlasniki mozhut podavati zapiti na sertifikati zi skorochenim terminom diyi zamist rokiv misyaci abo navit desyatki dniv Vikoristani algoritmiMozhut buti dostupni taki algoritmi Dlya obminu klyuchami i perevirki yih spravzhnosti vikoristovuyut kombinaciyi algoritmiv RSA asimetrichnij shifr Diffie Hellman bezpechnij obmin klyuchami DSA algoritm cifrovogo pidpisu i algoritmi tehnologiyi Dlya simetrichnogo shifruvannya RC4 IDEA DES Triple DES abo AES Dlya hesh funkcij MD5 abo SHA Algoritmi mozhut dopovnyuvatisya v zalezhnosti vid versiyi protokolu Bulo dovedeno sho suchasni ataki na RC4 dozvolyayut zlamati jogo protyagom dekilkoh dniv abo navit godin Tomu v lyutomu 2015 roku Internet Engineering Task Force IETF zaproponuvala v dokumenti RFC 7465 pripiniti zastosuvannya RC4 v protokoli ta realizaciyah TLS V serpni 2016 roku v onovlenni KB3151631 kompaniya Microsoft zayavila sho pripinyaye vikoristannya RC4 v internet brauzerah pochinayuchi z Internet Explorer 11 ta Microsoft Edge Ataki proti TLS SSLDiv takozh Hakerska ataka Za chas vikoristannya protokoliv TLS SSL bulo viyavleno nizku vazhlivih atak yak proti realizacij takih yak biblioteka OpenSSL tak i vikoristanih v nomu algoritmiv V lyutomu 2015 roku IETF oprilyudniv informacijnij RFC 7457 z oglyadom vidomih na toj chas atak proti TLS SSL V 2016 roci grupa naukovciv oprilyudnila rezultati doslidzhennya nalashtuvan HTTPS TLS u najpopulyarnishih vebserveriv na toj chas Alexa Top Million Voni vstanovili sho zaradi polipshennya shvidkodiyi deyaki administratori nalashtuvali serveri dlya pidtrimki slabshogo zahistu yakij teoretichno mav polipshiti shvidkist obrobki zapitiv Doslidnikam vdalos viyaviti chislenni vipadki povtornogo vikoristannya sekretnih znachen v algoritmah DHE ta ECDHE vidnovlennya seansiv TLS ta kvitkiv seansiv TLS Cherez ce istotno pogirshuyetsya pryama sekretnist do 24 godini trafiku 38 doslidzhenih serveriv mozhe buti deshifrovano u vipadku komprometaciyi servera ishe u 10 serveriv cej termin stanovit 30 dib nezalezhno vid obranogo naboru shifriv Cherez spilne zberezhennya tayemnih znachen TLS ta stanu seansiv mizh riznimi vebdomenami u deyakih vipadkiv vikradennya yedinogo tayemnogo znachennya mozhe buti dostatnim dlya komprometaciyi desyatkiv tisyach vebsajtiv Zastarili versiyi protokolu V berezni 2018 roku Apple Google Microsoft ta Mozilla povidomili pro rishennya pripiniti z 2020 roku pidtrimku protokoliv TLS 1 0 ta TLS 1 1 u svoyih vebbrauzerah Safari Chrome Microsoft Edge Internet Explorer ta Firefox Za danimi zayavnikiv perevazhna chastina vebsajtiv uzhe vikoristovuye protokoli TLS versiyi 1 2 ta 1 3 i lishe blizko 1 vikoristovuyut zastarili versiyi 1 0 ta 1 1 V berezni 2020 roku rozrobniki Mozilla Firefox buli vimusheni povernuti pidtrimku TLS 1 0 1 1 v brauzer versiyi 74 Ce rishennya bulo sprichineno potreboyu dostupu do informaciyi na deyakih vebsajtah uryadu SShA pro perebig koronavirusnoyi hvorobi 2019 roku Za danimi kompaniyi stanom na berezen 2020 roku blizko 850 tisyach vebsajtiv pracyuvali z protokolami TLS versij 1 0 ta 1 1 Na pochatku veresnya 2023 roku korporaciya Microsoft nagadala koristuvacham sho nezahisheni protokoli bezpeki transportnogo rivnya TLS 1 0 1 1 nezabarom budut vimkneni v novih vipuskah Windows Bulo zayavleno sho pochatkova specifikaciya TLS 1 0 i yiyi nastupnik TLS 1 1 vikoristovuvalisya protyagom majzhe dvoh desyatilit prichomu TLS 1 0 spochatku bulo predstavleno v 1999 roci a TLS 1 1 u 2006 roci Pislya shirokih obgovoren i rozrobki 28 chernetok protokoliv inzhenerna robocha grupa Internetu IETF u berezni 2018 roku shvalila nastupnu osnovnu versiyu protokolu TLS a same TLS 1 3 Takim chinom zgidno povidomlennya Microsoft u zbirkah Windows 11 Insider Preview pochinayuchi z veresnya 2023 roku TLS versiyi 1 0 i 1 1 bude vimkneno za zamovchuvannyam Isnuye mozhlivist povtorno vvimknuti TLS 1 0 abo TLS 1 1 dlya koristuvachiv yakim potribno pidtrimuvati sumisnist Primitki IBM Knowledge Center 12 December 2016 Arhiv originalu za 31 zhovtnya 2020 Procitovano 26 sichnya 2017 RFC 5246 The Transport Layer Security TLS Protocol Version 1 2 P Eronen Ed Internet Engineering Task Force Arhiv originalu za 5 veresnya 2013 Procitovano 9 veresnya 2013 D Taylor Ed Internet Engineering Task Force Arhiv originalu za 7 grudnya 2014 Procitovano 21 grudnya 2014 Gothard Peter Computing Incisive Media Arhiv originalu za 22 veresnya 2013 Procitovano 9 veresnya 2013 Sean Turner 17 veresnya 2015 Arhiv originalu za 3 zhovtnya 2015 Procitovano 27 sichnya 2017 draft chudov cryptopro cptls 04 GOST 28147 89 Cipher Suites for Transport Layer Security TLS EFF 24 bereznya 2010 Arhiv originalu za 4 sichnya 2016 Procitovano 12 lipnya 2017 Goncharova L L Voznenko A D Stasyuk O I Koval Yu O 2013 4 5 Algoritmi z vikoristannyam klyuchiv PDF Derzhavnij ekonomiko tehnologichnij universitet transportu Arhiv originalu PDF za 16 travnya 2017 Procitovano 12 lipnya 2017 Rea Scott 2013 PDF RSA Conference Asia Pacific Arhiv originalu PDF za 7 zhovtnya 2016 Procitovano 7 veresnya 2016 Scott Helme July 03 2017 Arhiv originalu za 15 lipnya 2017 Procitovano 12 lipnya 2017 Andrei Popov February 2015 Internet Engineering Task Force Arhiv originalu za 20 lyutogo 2015 Procitovano 12 serpnya 2016 Mark Coppock Aug 9 2016 WinBeta Arhiv originalu za 12 serpnya 2016 Procitovano 12 serpnya 2016 Arhiv originalu za 4 bereznya 2016 Procitovano 30 sichnya 2017 Drew Springall Zakir Durumeric J Alex Halderman Measuring the Security Harm of TLS Crypto Shortcuts ACM ISBN 78 1 4503 4526 2 16 11 DOI http dx doi org 10 1145 2987443 2987480 z dzherela 2 travnya 2018 Procitovano 20 bereznya 2018 David Benjamin 15 zhovtnya 2018 Google Security Blog Arhiv originalu za 22 zhovtnya 2018 Procitovano 22 zhovtnya 2018 Martin Thomson 15 zhovtnya 2018 Mozilla Security Blog Arhiv originalu za 21 zhovtnya 2018 Procitovano 22 zhovtnya 2018 Kyle Pflug 15 zhovtnya 2018 Microsoft Windows Blogs Arhiv originalu za 22 zhovtnya 2018 Procitovano 22 zhovtnya 2018 Christopher Wood 15 zhovtnya 2018 WebKit Arhiv originalu za 21 zhovtnya 2018 Procitovano 22 zhovtnya 2018 Dennis Schirrmacher 23 bereznya 2020 Heise Arhiv originalu za 24 bereznya 2020 Procitovano 24 bereznya 2020 Microsoft nagaduye sho Windows nezabarom vidklyuchit nezahishenij TLS 03 09 2023Div takozhSSL Asimetrichni algoritmi shifruvannyaProgramne zabezpechennyaOpenSSL realizaciya z vidkritim kodom licenziya BSD GnuTLS realizaciya z vidkritim kodom JSSE realizaciya na Java vhodit do skladu standartnoyi platformi Java Network Security Services NSS biblioteka z vidkritimi kodami sertifikovanaPosilannyaRobocha grupa TLS 4 kvitnya 2017 u Wayback Machine na sajti IETFOsnovni standarti Potochna chinna versiya protokolu TLS versiya 1 2 yaka viznachena v dokumenti RFC 5246 The Transport Layer Security TLS Protocol Version 1 2 Chinnim standartom buli viznani zastarilimi ta nedijsnimi poperedni standarti RFC 2246 The TLS Protocol Version 1 0 RFC 4346 The Transport Layer Security TLS Protocol Version 1 1 A takozh proekti standartiv SSL 2 0 ta 3 0 yaki slid vvazhati nedijsnimi Internet Draft 1995 SSL Version 2 0 RFC 6101 The Secure Sockets Layer SSL Protocol Version 3 0 Rozshirennya Inshi dokumenti RFC zapiti komentariv yakimi buli rozshireni protokoli TLS Rozshirennya protokolu TLS versiyi 1 0 RFC 2595 Using TLS with IMAP POP3 and ACAP Opisuye rozshirennya protokoliv IMAP POP3 ta zavdyaki yakim kliyent ta server mozhut zahisheno peresilati dani ta provoditi avtentifikaciyu cherez vidkriti merezhi Internet RFC 2712 Addition of Kerberos Cipher Suites to Transport Layer Security TLS Opisani v comu dokumenti algoritmi shifruvannya z klyuchem 40 bit dlya fiksaciyi togo faktu sho nimi vzhe zajnyati vidpovidni kodi RFC 2817 Upgrading to TLS Within HTTP 1 1 Opisuye mehanizm vikoristannya dlya perehodu do peredachi danih za protokolom TLS cherez dobre vidomij port v comu vipadku dozvolyaye rozpochati zahishenu peredachu danih pri pid yednanni do portu 80 zamist zvichnogo 443 RFC 2818 HTTP Over TLS Rozriznyaye zahishenij ta nezahishenij obmin danimi v zalezhnosti vid vikoristanogo portu na serveri RFC 3207 SMTP Service Extension for Secure SMTP over Transport Layer Security Opisuye rozshirennya protokolu SMTP zavdyaki yakomu server ta kliyent mozhut mati zahishenij kanal dlya peredachi danih na transportnomu rivni RFC 3268 AES Ciphersuites for TLS Dodaye shifri Advanced Encryption Standard AES do pereliku pidtrimuvanih simetrichnih algoritmiv shifruvannya RFC 3546 Transport Layer Security TLS Extensions Dodaye mehanizm pogodzhennya rozshiren protokolu pid chas proceduri rukostiskannya Takozh opisuye nizku rozshiren do protokolu Zaminenij standartom RFC 4366 RFC 3749 Transport Layer Security Protocol Compression Methods Opisuye zagalni metodi dlya stisnennya danih v protokoli ta opisuye algoritm DEFLATE RFC 3943 Transport Layer Security TLS Protocol Compression Using Lempel Ziv Stac LZS RFC 4132 Addition of Camellia Cipher Suites to Transport Layer Security TLS RFC 4162 Addition of Cipher Suites to Transport Layer Security TLS RFC 4217 Securing Opisuye standart dlya stvorennya zahishenih kanaliv peredachi danih z prikladnim protokolom FTP RFC 4279 Pre Shared Key Ciphersuites for Transport Layer Security TLS Dodaye pidtrimku novih kriptografichnih algoritmiv v tomu chisli algoritmiv shifruvannya spilnimi klyuchami Rozshirennya protokolu TLS versiyi 1 1 RFC 4347 Opisuye variant TLS dlya roboti z protokolami datagram napriklad UDP RFC 4366 Transport Layer Security TLS Extensions Opisuye deyaki rozshirennya a takozh zagalnij magazin vprovadzhennya rozshiren v protokol RFC 4492 Elliptic Curve Cryptography ECC Cipher Suites for Transport Layer Security TLS RFC 4680 TLS Handshake Message for Supplemental Data RFC 4681 TLS User Mapping Extension RFC 4785 Pre Shared Key PSK Ciphersuites with NULL Encryption for Transport Layer Security TLS RFC 5054 Using the SRP Protocol for TLS Authentication Opisuye nabori shifriv RFC 5077 Transport Layer Security TLS Session Resumption without Server Side State RFC 5081 Using OpenPGP Keys for Transport Layer Security TLS Authentication Viznanij nedijsnim standartom RFC 6091 Rozshirennya protokolu TLS versiyi 1 2 RFC 5288 AES Galois Counter Mode GCM Cipher Suites for TLS RFC 5289 TLS Elliptic Curve Cipher Suites with SHA 256 384 and AES Galois Counter Mode GCM RFC 5746 Transport Layer Security TLS Renegotiation Indication Extension RFC 5878 Transport Layer Security TLS Authorization Extensions RFC 5932 Camellia Cipher Suites for TLS RFC 6066 Transport Layer Security TLS Extensions Extension Definitions Opisuye rozshirennya protokolu Server Name Indication ta RFC 6091 Using OpenPGP Keys for Transport Layer Security TLS Authentication RFC 6176 Prohibiting Secure Sockets Layer SSL Version 2 0 RFC 6209 Addition of the Cipher Suites to Transport Layer Security TLS RFC 6347 Datagram Transport Layer Security Version 1 2 RFC 6367 Addition of the Camellia Cipher Suites to Transport Layer Security TLS RFC 6460 Suite B Profile for Transport Layer Security TLS RFC 6655 AES CCM Cipher Suites for Transport Layer Security TLS RFC 7027 Elliptic Curve Cryptography ECC Brainpool Curves for Transport Layer Security TLS RFC 7251 AES CCM Elliptic Curve Cryptography ECC Cipher Suites for TLS RFC 7301 Transport Layer Security TLS Application Layer Protocol Negotiation Extension RFC 7366 Encrypt then MAC for Transport Layer Security TLS and Datagram Transport Layer Security DTLS RFC 7465 Prohibiting RC4 Cipher Suites Pro zaboronu kliyentam ta serveram vikoristannya algoritmu RC4 pid chas rukostiskannya RFC 7507 TLS Fallback Signaling Cipher Suite Value SCSV for Preventing Protocol Downgrade Attacks RFC 7568 Deprecating Secure Sockets Layer Version 3 0 RFC 7627 Transport Layer Security TLS Session Hash and Extended Master Secret Extension RFC 7685 A Transport Layer Security TLS ClientHello Padding Extension Sered mozhlivih vikoristan TLS v inshih protokolah RFC 5216 The EAP TLS Authentication Protocol Opisuye vikoristannya TLS v realizaciyi rozshiryuvanogo protokolu avtentifikaciyi EAP Dovidkovi dokumenti RFC 7457 Summarizing Known Attacks on Transport Layer Security TLS and Datagram TLS DTLS Vipushenij v lyutomu 2015 roku oglyad vidomih metodiv ataki na protokoli TLS ta yihni realizaciyi RFC 7525 Recommendations for Secure Use of Transport Layer Security TLS and Datagram Transport Layer Security DTLS Vipusheni v travni 2015 roku zagalni poradi z nalashtuvannya ta vikoristannya realizacij TLS viboru kriptografichnih algoritmiv tosho