Fizzing il nuovo protocollo di sicurezza TLS

0
191

Zero

Video: Facebook security boss: “Abbiamo la nostra rete quasi come un campus universitario’

Avrete notato che il web browser Chrome di Google segna tutti i siti web senza Transport Layer Security (TLS) come insicuro. Così, è passato il tempo di sicurezza dei siti con TLS. Così a lungo come si sta facendo questo, dare Facebook di recente open-source TLS 1.3 biblioteca, Fizz una prova.

TLS 1.3 è la versione più recente di TLS. A sua volta, TLS è la sostituzione per il Secure Socket Layer (SSL). È progettato per essere migliore rispetto ai suoi antenati a prevenire gli attacchi. TLS 1.3 supporta più forte di crittografia e di abbandonare il supporto per molti anziani, non più sicuri algoritmi di crittografia.

Mentre TLS 1.3 è un passo sopra TLS 1.2, non è stato ampiamente distribuito. Cloudflare studio, che ha permesso TLS 1.3 per impostazione predefinita sul lato server lo scorso anno, nel dicembre 2017 che solo lo 0,6 per cento del traffico è stato fissato con TLS 1.3.

Anche: Snooping su HTTPS è sempre più difficile

Ora, con Facebook sia di supporto TLS 1.3 e il rilascio di implementazione open-source, forse TLS 1.3 finalmente diventato più popolare.

Secondo Facebook, Fizz è un robusto, altamente performante TLS libreria scritta in C++ 14. Oltre a TLS 1.3 built-in di protezione di vantaggi, Fizz offre una soluzione migliore per middlebox stretta di mano fallimenti, supporta I/O asincrono per impostazione predefinita, e in grado di gestire scatter/gather di I/O per eliminare la necessità di ulteriori copie di dati.

Per fare questo accadere, Facebook ha lavorato con la Internet Engineering Task Force (IETF) per standardizzare TLS 1.3. In precedenza, Facebook migliorata TLS distribuendo Zero protocollo. Questo è un protocollo personalizzato, che ci ha permesso di sperimentare con la creazione di 0-RTT connessioni sicure. L’utilizzo di 0-RTT dati riduce la latenza di richieste di utilizzo di TLS, e la latenza overhead necessario per distribuire TLS. Con Fizz TLS 1.3 la velocità è pari a Zero protocollo, in modo che Facebook ha sostituito Zero protocollo TLS 1.3.

Facebook ha inoltre affermato Fizz riduce la memoria e la CPU utilizza. La netta riduzione è Facebook del servizio di bilanciamento del carico sintetico parametri di riferimento di circa il 10 per cento di rendimento più elevato rispetto al nostro precedente stack.

Il Fizz TLS 1.3 attuazione anche significativamente riduce la latenza quando si stabilisce la connessione sicura, rispetto a TLS 1.2. Questo migliora l’esperienza dell’utente, in particolare all’avvio di app quando non ci sono connessioni esistenti da riutilizzare.

Anche: SSL e TLS Essentials: Assicurare il Web – libro di riferimento CNET

Fizz è anche riuscito a miglioramento delle prestazioni per un grande server distribuiti in rete come Facebook dell’, eliminando le operazioni di certificato di biglietteria e la decrittografia di servizi remoti. Fizz fa utilizzando futures per fornire un semplice async interfaccia di programmazione dell’applicazione (API). Pertanto, qualsiasi Fizz richiamata da Fizz può restituire una risposta asincrona, senza bloccare il servizio, con l’elaborazione di altre strette di mano.

Il nuovo Fizz supporta anche le Api che possono inviare i primi dati immediatamente dopo la connessione TCP è stabilito. I primi dati, riduce le richieste di latenza del. Questo è particolarmente importante quando l’app mobile di primo avvio.

Naturalmente, utilizzando i primi dati potenzialmente apre la porta per gli attaccanti. Facebook implementazione di Fizz indirizzi utilizzando un replay cache fianco dei bilanciatori di carico. Rileva e rifiuta di riprodurre i dati. Fizz fornisce una semplice Api per essere in grado di determinare quando i trasporti sono replay sicuro e può essere utilizzato per inviare non-replay per la sicurezza dei dati.

Un’altra ragione per cui le aziende hanno evitato TLS 1.3 è appliance di sicurezza di rete fornitori di fatto l’impossibilità di aggiornare il firmware. Mentre che li rende una buona scelta per la sicurezza, molte aziende si basano su di loro. Questo è un errore. Per esempio, Symantec BlueCoat apparecchio semplicemente appeso su Chromebook TLS 1.3 connessioni a febbraio 2017.

Facebook affrontato questo in Fizz facendo le prime parti del TLS 1.3 aspetto stretta di mano come il TLS 1.2 ripresa stretta di mano. Con questo approccio, TLS 1.3 diventato affidabile distribuibile senza riserva TLS 1.2.

Inoltre: Una guida rapida per i certificati SSL/TLS TechRepublic

Questo è il lavoro. Secondo Facebook, “Oggi, oltre il 50% del traffico internet è fissato con TLS 1.3, e che continuerà a crescere come browser e applicazioni di aggiungere il supporto per TLS 1.3. RFC 8446 sarà pubblicato al più presto, facendo TLS 1.3 uno standard di internet.”

Ora che Facebook ha dimostrato che questa TLS 1.3 può essere impiegata con successo su scala e Google sta facendo TLS de facto un requisito aziendale, è ora di cambiare i tuoi siti, le applicazioni e i server TLS 1.3. E, con Fizz open source sotto la licenza BSD, si consiglia di utilizzare per il vostro business distribuzioni. Sarete contenti di averlo fatto.

Storie correlate:

Curiosando sul HTTPS è sempre più difficile: TLS 1.3 crittografia internet vince approvalIn crittografia push, Chrome bandiere HTTP siti come “non sicuro”Facebook rilascia Sonar strumento di debug per la comunità open source

Argomenti Correlati:

Networking

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0