TLS 1.2 仍然是安全的,還是我們應該遷移到 TLS 1.3?
有一些漏洞,例如 POODLE,允許攻擊者訪問加密的數據塊,然後使用側通道獲取純文字資訊。另一個漏洞是 TLS 1.2,它允許 GOLDENDOODLE 攻擊破壞過時的加密方法。
TLS 1.2 是否仍然安全可靠,還是我們應該放棄它並遷移到 1.3?
據WHO稱?例如,根據 NCSC(荷蘭網路安全中心)的說法,TLS 1.2 仍然被認為是“好的”,但它確實繼續指定哪些密碼套件和特定的配置選項仍然被認為是“好的”。
這就是 TLS 1.2 的問題:它已成為不同算法、密鑰協議方案、證書狀態、簽名格式、批量密碼、雜湊算法等等的大雜燴。因此,指定 TLS 1.2 足夠好基本上隱藏了與之相關的所有問題。TLS 1.2 與所選擇的選項一樣好,並確保避免所有配置/實現陷阱。
TLS 1.3 被定義為去除大部分(如果不是全部)這些問題,並建立在流行加密算法的最佳實踐之上。從這個意義上說,它既與 TLS 1.2 非常相似,又與 1.2 不同。我們已經走了很長一段路,從一般意義上說,TLS 1.3 很可能比 TLS 1.2 更安全。
TLS 1.3 完美嗎?不,問題已經並將被發現。但它通常更安全,性能更高,與 TLS 1.2 相比,它肯定有更少的選項,這些選項肯定不安全或將來可能成為安全問題。仍然有像提到的 0-RTT 和 PSK 這樣的東西使用起來相對危險。從這個意義上說,TLS 1.3本身也不是一個安全的解決方案。具體的使用場景還是要考慮的。
綜上所述,當然可以配置 TLS 1.2,使協議仍然被認為是安全的,或者至少從根本上沒有被破壞。所以從這個意義上說,我想你可以爭辯說沒有迫切需要遷移到 TLS 1.3,只要你對 TLS 1.2 的選擇被認為是合理的。
請注意,這也有點假設 TLS 1.2 的固有復雜性本身不是問題,這當然也值得商榷。