Fizzing de nieuwe TLS beveiliging protocol

0
158

Nul

Video: Facebook-beveiliging baas: “We draaien ons netwerk bijna als een college campus’

Je hebt misschien gemerkt dat Google ‘ s Chrome browser inmiddels markeert alle websites zonder Transport Layer Security (TLS) als onveilig. Het is dus verleden tijd voor het beveiligen van uw sites met TLS. Zo lang als u dit doet, geeft Facebook de nieuwe open-source TLS 1.3 bibliotheek, Fizz een keer te proberen.

TLS 1.3 is de nieuwste versie van TLS. Op zijn beurt, TLS is de vervanging voor Secure Socket Layer (SSL). Het is ontworpen om beter te zijn dan zijn voorouders op het voorkomen van aanslagen. TLS 1.3 doet dit door het ondersteunen van een sterkere codering en neer te ondersteunen voor oudere, niet meer veilige encryptie algoritmes.

Terwijl TLS 1.3 is een stap boven TLS 1.2, het is niet op grote schaal ingezet. Een Cloudflare studie, die ingeschakeld TLS 1.3 standaard op de server van vorig jaar, vond in December 2017 dat slechts 0,6 procent van het verkeer is beveiligd met TLS 1.3.

Ook: Snuffelen op HTTPS is over te krijgen harder

Nu, met Facebook zowel de ondersteuning van TLS 1.3 en het vrijgeven van de tenuitvoerlegging van open-source, misschien TLS 1.3 eindelijk meer populair geworden.

Volgens Facebook, Fizz is een robuuste, zeer performante TLS library geschreven in C++ 14. Naast TLS 1.3 ingebouwde beveiliging van voordelen, Fizz, biedt een verbeterde oplossing voor middlebox handdruk storingen, ondersteunt asynchrone I/O standaard, en kan omgaan met scatter/gather I/O te elimineren de noodzaak voor extra kopieën van de gegevens.

Om dit te realiseren, Facebook heeft gewerkt met de Internet Engineering Task Force (IETF) voor het standaardiseren van TLS 1.3. Eerder, Facebook verbeterde TLS door de implementatie van Zero-protocol. Dit is een aangepaste protocol dat ons toegestaan om te experimenteren met de oprichting van 0-RTT beveiligde verbindingen. Met 0-RTT gegevens reduceert de vertraging van aanvragen met behulp van TLS en de latency overhead die nodig is voor het implementeren van TLS. Met Fizz TLS 1.3 de snelheid is vergelijkbaar met Nul-protocol, dus Facebook is vervangen door Nul protocol met TLS 1.3.

Facebook beweerde ook Fizz vermindert het geheugen en de CPU wordt gebruikt. De netto verminderen is Facebook de load balancer synthetische benchmarks blijkt dat ongeveer 10 procent hogere doorvoersnelheid dan onze vorige stapel.

De Fizz TLS 1.3 uitvoering ook aanzienlijk vermindert latentie bij het opzetten van beveiligde verbindingen, in vergelijking met TLS 1.2. Dit verbetert de gebruikerservaring, met name op de app opstarten als er geen bestaande verbindingen te hergebruiken.

Ook: SSL-EN TLS-Essentials: het Veiligstellen van de Web – naslagwerk CNET

Fizz ook in geslaagd om de verbetering van de prestaties voor een groot gedistribueerd server-netwerk zoals Facebook ‘ s door het ontlasten van het certificaat activiteiten en ticket decodering tot externe diensten. Fizz doet dit door middel van futures geven een eenvoudig async application programming interface (API). Dus, elke Fizz callback van Fizz kan een asynchrone reactie zonder het blokkeren van de dienst van de verwerking van andere handshakes.

De nieuwe Fizz ondersteunt ook Api ‘ s, en dat kan het begin van de gegevens direct na de TCP-verbinding tot stand is gebracht. Begin gegevens vermindert verzoeken latentie van. Dit is vooral belangrijk wanneer de mobiele app voor het eerst opstart.

Natuurlijk, met vroege gegevens mogelijk opent de deur voor aanvallers. Facebook is de uitvoering van Fizz adressen van deze met behulp van een replay cache naast de loadbalancers. Dit detecteert en verwerpt afgespeeld gegevens. Fizz is een eenvoudige Api ‘ s te kunnen bepalen wanneer transporten replay veilig en kan worden gebruikt voor het verzenden van niet-replay veilige data.

Een andere reden waarom bedrijven hebben vermeden TLS 1.3 network security appliance leveranciers maakte het onmogelijk om de update van de firmware. Terwijl dat maakt dat ze een slechte keuze zijn voor de beveiliging, vele bedrijven vertrouwen op hen. Dat is een vergissing. Bijvoorbeeld, Symantec, BlueCoat ‘ s toestel eenvoudig op te hangen aan Chromebook TLS 1.3 verbindingen in februari 2017.

Facebook gericht deze in Fizz door het maken van de eerste delen van de TLS-1.3 handdruk kijken als de TLS 1.2 hervatting handdruk. Met deze aanpak, TLS 1.3 werd betrouwbaar inzetbaar met geen fallback voor TLS 1.2.

Ook: Een beknopte handleiding voor het gebruik van SSL/TLS-certificaten TechRepublic

Dit is werken. Volgens Facebook, “Vandaag, meer dan 50 procent van ons internet verkeer is beveiligd met TLS 1.3, en dat zal blijven groeien, zoals browsers en apps toevoegen van ondersteuning voor TLS 1.3. RFC 8446 zal binnenkort worden gepubliceerd, waardoor TLS 1.3 een internet-standaard.”

Nu Facebook heeft aangetoond dat dat TLS 1.3 met succes kan worden ingezet op schaal en Google is het maken van TLS een de facto zakelijke vereisten, is het tijd om over te schakelen van uw websites, applicaties en servers te TLS 1.3. En, met Fizz open source onder de BSD licentie, moet u overwegen het gebruik van het voor uw business implementaties. U zult blij zijn u deed.

Verwante artikelen:

Snuffelen op HTTPS is over te krijgen harder: TLS 1.3 internet encryptie wint approvalIn encryptie druk, Chrome vlaggen HTTP-sites als “niet veilig”Facebook releases Sonar hulpprogramma voor foutopsporing aan de open source community

Verwante Onderwerpen:

Netwerken

Beveiliging TV

Data Management

CXO

Datacenters

0