มาตรฐานการเชื่อมต่อแบบเข้ารหัส TLS 1.3 ผ่านโหวตเป็นที่เรียบร้อยหลังจากแก้ไขร่างมาถึง 28 รอบ รวมระยะเวลาพัฒนามาตรฐานสี่ปีเต็ม โดยมีการปรับปรุงหลายอย่าง เช่น
- ยกเลิกการรองรับกระบวนการเข้ารหัสที่อ่อนแอออกไปทั้งหมด เช่น RC4, SHA1, MD5 โหมดการเข้ารหัส CBC ยกเลิกการเชื่อมต่อแบบ RSA และ DHE แบบกุญแจตายตัว การแลกกุญแจต้องรองรับ forward secrecy เท่านั้น
- เพิ่มโหมด 0-RTT ทำให้การเชื่อมต่อกับเซิร์ฟเวอร์ที่เคยเชื่อมต่อมาแล้วเร็วขึ้นมาก เพราะไม่ต้องแลกกุญแจกันอีกครั้ง แต่ใช้ Session Ticket Key เชื่อมต่อได้เลย ข้อเสียคือการเชื่อมต่อแบบนี้อาศัยการเข้ารหัสแบบ symmetric ที่ไม่มีกระบวนการป้องกันหากกุญแจหลุดออกไปในอนาคต (forward secrecy) และเสี่ยงต่อการถูก replay คำสั่ง
- รองรับการเข้ารหัสแบบ elliptic curve ในตัวมาตรฐานแต่แรก โดยรองรับการเซ็นข้อความแบบ ed25519 และ ed448
- เพิ่มการเข้ารหัสให้มากขึ้น ข้อความหลังจาก ServerHello ทั้งหมดจะเข้ารหัสแล้ว
การเชื่อมต่อแบบพื้นฐานที่สุดต้องรองรับ TLS_AES_128_GCM_SHA256 แต่มาตรฐานแนะนำให้รองรับ TLS_AES_256_GCM_SHA384 และ TLS_CHACHA20_POLY1305_SHA256 ด้วย โดยตัวหลังเป็นกระบวนการเข้ารหัสที่ประหยัดพลังงาน เหมาะสำหรับอุปกรณ์เคลื่อนที่
ตอนนี้มาตรฐาน TLS 1.3 กำลังอยู่ในคิวรอการให้เลข RFC ต่อไป
ที่มา – IETF, The Inquirer
Comments
1.2 -> 1.3
SeverHello => ServerHello