Score:2

TLS 1.3 ใช้โหมดการเข้ารหัสบล็อกใด

ธง cl

TLS 1.3 ใช้โหมดการเข้ารหัสบล็อกใด ฉันคิดว่ามันเป็นโหมดเข้ารหัสบล็อกที่ให้การรับรองความถูกต้อง (เช่น GCM)

kelalaka avatar
in flag
เรากำลังพูดถึงเวอร์ชันใด
Yotam Sofer avatar
cl flag
ล่าสุด - TLS 1.3
Maarten Bodewes avatar
in flag
สวัสดี Yotam คำแนะนำเล็กน้อย: คุณอาจได้รับการลงคะแนนหากมาตรฐานระบุสิ่งที่คุณกำลังมองหาโดยตรง โดยทั่วไปแล้วการจำลองข้อมูลทั้งหมดในมาตรฐานจะไม่ถือว่ามีประโยชน์ - โดยเฉพาะอย่างยิ่งเมื่อ RFC มีให้ใช้งานฟรี หากคุณมีข้อมูลเพิ่มเติม เช่น หลังจากแสดงความคิดเห็น โปรด [แก้ไข] ลงในคำถามของคุณแทนการใช้ความคิดเห็น (คุณอาจต้องการแสดงความคิดเห็นเพื่อแจ้งให้ผู้ร้องขอทราบ)
Yotam Sofer avatar
cl flag
ขอบคุณ! เข้าใจแล้ว (:
Score:13
ธง in

TLS 1.3 มีการล้างข้อมูลครั้งใหญ่หลังจากเกิดความล้มเหลว เรามีแต่ 5 ชุดการเข้ารหัส ใน TLS 1.3 ด้วย ID ของพวกเขา:

  • {0x13,0x01} - TLS_AES_256_GCM_SHA384
  • {0x13,0x02} - TLS_CHACHA20_POLY1305_SHA256
  • {0x13,0x03} - TLS_AES_128_GCM_SHA256
  • {0x13,0x04} - TLS_AES_128_CCM_8_SHA256
  • {0x13,0x05} - TLS_AES_128_CCM_SHA256

ณ ปัจจุบัน อาร์เอฟซี 8446:

แอปพลิเคชันที่สอดคล้องกับ TLS ต้อง ใช้ชุดรหัส TLS_AES_128_GCM_SHA256 [GCM] และ ควร ใช้ชุดการเข้ารหัส TLS_AES_256_GCM_SHA384 [GCM] และ TLS_CHACHA20_POLY1305_SHA256 [RFC8439]

ชุดเข้ารหัสทั้งหมดนี้ใช้โหมด CTR, AES คือ Pseudo-Random Permutation (PRP) และ Chacha20 คือ Pseudo-Random Function (PRF); ผลที่ตามมา, ChaCha20 ดีกว่า สำหรับโหมด CTR เช่น PRF ใดๆ

AES-256 เป็นมาตรฐานทองคำและได้รับการอนุมัติจาก NIST และมีความปลอดภัยแบบควอนตัม (อัลกอริทึมของ Grover) (ChaCha ปลอดภัยต่อ QC ด้วย) AES มีคำสั่ง CPU ที่เรียกว่า AES-NI ของ Intel อินเทลยังเพิ่ม PCLMULQDQ คำแนะนำในปี 2014 เพื่อเพิ่มประสิทธิภาพการทำงานของ GCM ดังนั้นเราจะเห็นมากกว่าที่อื่น

  • GCM (โหมดเคาน์เตอร์ Galois) เป็นโหมดที่ใช้มากที่สุด*.
  • ซี.ซี.เอ็ม เป็นโหมดที่ต้องการสภาพแวดล้อมที่ จำกัด
  • ChaCha20-Poly1305 เป็นที่ต้องการของ Google และไม่มีภูมิคุ้มกันต่อการโจมตีตามเวลาโดยการออกแบบ

โปรดทราบว่า ในซอฟต์แวร์ ChaCha20 ชนะ AES และนี่ไม่ใช่เรื่องน่าแปลกใจเนื่องจากได้รับการออกแบบมาให้เป็นมิตรกับซีพียู


*GCM ยากที่จะใช้อย่างถูกต้องมีมากมาย หลุมพราง.

Score:7
ธง ru

TLS อนุญาตอย่างมาก รายการชุดรหัสยาว. ไม่ใช่ว่าทุกการใช้งานจะรองรับชุดเข้ารหัสทุกชุด จำเป็นต้องมีการใช้งาน TLS 1.3 ทุกครั้ง AES-128-GCM-SHA256 โดยสนับสนุน AES-256-GCM-SHA384 และ CHACHA20-Poly1305-SHA256. โปรดทราบว่า ChaCha20 มักจะทำงานเป็นรหัสสตรีม ดังนั้นจึงไม่จำเป็นต้องใช้โหมดบล็อก

การเข้ารหัสที่ใช้จริงในการเชื่อมต่อของคุณจะขึ้นอยู่กับการกำหนดค่าของเพียร์ทั้งสอง แต่ควรเป็นไปได้เสมอที่จะกำหนดในหนึ่งชุดบังคับ สถิติการใช้งาน แสดงว่าการใช้งานทั่วไปที่สุดคือ AES256-GCM-SHA384

kelalaka avatar
in flag
rfc8446.html#section-9.1: แอปพลิเคชันที่สอดคล้องกับ TLS **ต้อง** ใช้ TLS_AES_128_GCM_SHA256 ชุดการเข้ารหัส [GCM] และ **ควร** ใช้ TLS_AES_256_GCM_SHA384 [GCM] และ TLS_CHACHA20_POLY1305_SHA256 [RFC8439] ชุดการเข้ารหัส (ดู
Daniel S avatar
ru flag
@kelalaka ขอบคุณมาก ฉันได้แก้ไขคำตอบแล้ว
dave_thompson_085 avatar
cn flag
รายการ ciphersuites แบบยาวเกือบทั้งหมดมีไว้สำหรับ 1.2 หรือต่ำกว่าในหลาย ๆ กรณี แต่ไม่ใช่ทั้งหมด ไม่ใช่ 1.3 1.3 สามารถ _only_ ใช้ห้องชุดที่กำหนดไว้ (ใหม่) สำหรับมัน (แม้ว่า ClientHello ที่เสนอทั้ง 1.3 และต่ำกว่าสามารถและควรมีชุดโปรแกรมทั้งสองประเภทในรายการ)
Daniel S avatar
ru flag
@ dave_thompson_085 จริง แต่คำถามเดิมไม่ได้กำหนดเงื่อนไข 1.3 ฉันไม่รู้ว่าการนำ 1.3 มาใช้ [ยังคงช้ามาก](https://sansorg.egnyte.com/dl/SQCPKwqCTi) หรือไม่ แต่รหัสลับจำนวนมากอาจยังคงอยู่
kelalaka avatar
in flag
@ dave_thompson_085 ฉันได้เปลี่ยนคำถามที่ถามเป็น OP แล้วแก้ไขคำถามตามคำตอบ ถ้าไม่มีมันก็ต้องครุ่นคิด
kelalaka avatar
in flag
จากข้อมูลของ [SSLabs](https://www.ssllabs.com/ssl-pulse/) เกือบครึ่งหนึ่งสามารถรองรับ 1.3 ได้

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา