De Internet Engineering Task Force (IETF) heeft versie 1.3 van het TLS-protocol goedgekeurd, dat wordt gebruikt voor het beveiligen van internetcommunicatie. Transport Layer Security (TLS) speelt onder andere een rol bij het opzetten van een beveiligde verbinding tussen gebruikers en websites.
De meestgebruikte versie op dit moment is TLS 1.2, met een aandeel van bijna 90 procent. Een probleem met TLS 1.2 is dat het niet altijd goed geconfigureerd wordt, waardoor aanvallen mogelijk zijn. TLS 1.3 verwijdert onveilige cryptografische algoritmes, zoals MD5 en RC4. Dat moet het onderscheppen en ontsleutelen van verkeer voorkomen. Daarnaast moet TLS 1.3 ervoor zorgen dat een versleutelde verbinding sneller wordt opgezet.
Verder zijn statische RSA en Diffie-Hellman cryptografische protocollen verwijderd, waardoor alle publieke sleuteluitwisselingsprotocollen nu forward secrecy bieden. Hierbij wordt voor elke sessie een aparte sleutel gegenereerd en na het aflopen van de sessie verwijderd. Wanneer een bepaalde sleutel uit het communicatiekanaal is gecompromitteerd is het door forward secrecy niet mogelijk om andere berichten te ontsleutelen.
OpenSSL, dat tot de meest gebruikte software behoort voor het versleutelen van internetverbindingen, bijvoorbeeld tussen websites en hun bezoekers, lanceerde onlangs een testversie met TLS 1.3-ondersteuning. Deze versie is echter alleen bedoeld voor testdoeleinden. Wanneer de uiteindelijke versie van OpenSSL met TLS 1.3-support verschijnt is nog niet bekend.
Deze posting is gelocked. Reageren is niet meer mogelijk.