Firefox, Chrome, Edge 및 Safari는 더 이상 TLS 1.0 및 TLS 1.1을 지원하지 않습니다.

인터넷 보안 브라우저 로고

코모 조정 된 운동의 일부 기술 분야에서 가장 유명한 XNUMX 개 기업 중 이전 보안 프로토콜 TLS 1.0 및 1.1은 2020 년에 Safari, Edge, Internet Explorer, Firefox 및 Chrome에서 제거됩니다.

Apple, Microsoft, Mozilla 및 Google은 이러한 오래되고 결함이있는 프로토콜의 인터넷을 제거하기 위해 팀을 이루어 대부분의 사람들이 이제 TLS 1.2이 아니더라도 TLS 1.3로 이동했다는 점에 주목했습니다.

사이트의 94 %가 이미 버전 1.2와 호환되지만, 향후 18 개월 동안의 변조 기간은 모든 사람이 따라 잡을 수있는 기회를 제공합니다.

브라우저 Firefox, Chrome, Edge 및 Safari 개발자는 TLS 1.0 및 TLS 1.1 프로토콜에 대한 지원이 곧 종료 될 것이라고 경고했습니다.

  • Firefox에서 TLS 1.0 / 1.1 지원은 2020 년 XNUMX 월에 중단되지만 이러한 프로토콜은 평가판 및 야간 버전에서 더 일찍 비활성화됩니다.
  • Chrome에서 TLS 1.0 / 1.1 지원은 81 년 2020 월에 예정된 Google Chrome 버전 XNUMX부터 중단됩니다.
  • 72 년 2019 월에 출시 될 Google Chrome 버전 1.0에서는 TLS 1.1 / 1.0로 사이트를 열 때 오래된 버전의 TLS 사용에 대한 특별 경고가 표시됩니다. TLS 1.1 / 2021에 대한 지원을 반환 할 수있는 설정은 XNUMX 년 XNUMX 월까지 유지됩니다.
  • Safari 웹 브라우저 및 WebKit 엔진에서 TLS 1.0 / 1.1에 대한 지원은 2020 년 XNUMX 월에 중단됩니다.
  • Microsoft Edge 웹 브라우저 및 Internet Explorer 11에서는 1.0 년 상반기에 TLS 1.1 및 TLS 2020이 제거 될 예정입니다.

TLS 1.0 사양은 1999 년 1.1 월에 발표되었습니다. XNUMX 년 후 TLS XNUMX 업데이트는 초기화 벡터 및 증분 패딩 벡터 생성과 관련된 보안 강화 기능과 함께 릴리스되었습니다.

현재, 인터넷 프로토콜 및 아키텍처 개발에 관여하는 IETF (Internet Engineering Task Force), TLS 1.0 / 1.1 프로토콜을 쓸모 없게 만드는 초안 사양을 이미 게시했습니다.

20 년이 지난 지금도 IETF가 예상되는 이유 중 하나 (인터넷 엔지니어링 태스크 포스) 올해 말 공식적으로 프로토콜 비 승인, 아직 발표되지 않았지만.

대다수의 사용자와 서버는 이미 TLS 1.2 이상을 사용하고 있습니다.

웹에서 TLS 1.0을 사용하는 요청 비율은 Chrome 사용자의 경우 0,4 %, Firefox 사용자의 경우 1 %입니다.

Alexa가 평가 한 2 만 개의 가장 큰 사이트 중 1.0 %만이 TLS 0.1 및 1.1 % (TLS XNUMX)로 제한됩니다.

Cloudflare 통계에 ​​따르면 Cloudflare의 콘텐츠 전송 네트워크를 통한 요청의 약 9,3 %는 TLS 1.0을 사용하여 이루어집니다. 1.1 %의 경우 TLS 0,2이 사용됩니다.

SSL 데이터 서비스 회사 인 Pulse Qualys에 따르면 TLS 1.2 프로토콜은 웹 사이트의 94 %를 지원하여 안전한 연결 설정을 허용합니다.

“안전 기술이 변하지 않는 데 1.0 년은 긴 시간입니다. 업데이트 된 TLS 1.1 및 TLS XNUMX 구현의 심각한 취약점을 알지 못하지만 취약한 타사 구현이 있습니다.”라고 Kyle은 말했습니다. Microsoft Edge의 선임 프로그램 관리자 Pflug.

원격 측정을 통해 수집 된 Mozilla 데이터 Firefox는 1.11 %의 보안 연결 만 TLS 1.0 프로토콜을 사용하여 설정되었음을 보여줍니다. TLS 1.1의 경우이 수치는 0.09 %, TLS 1.2-93.12 %, TLS 1.3-5.68 %입니다.

TLS 1.0 / 1.1의 주요 문제는 최신 암호 (예 : ECDHE 및 AEAD)에 대한 지원이 부족하고 이전 암호를 지원해야한다는 요구 사항이며, 현재 컴퓨터 개발 단계에서 신뢰성에 의문이 제기됩니다 (예 : TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA에 대한 지원은 다음과 같습니다. 확인에 필요).

레거시 알고리즘에 대한 지원은 이미 ROBOT, DROWN, BEAST, Logjam 및 FREAK와 같은 공격으로 이어졌습니다.

그러나 이러한 문제는 직접적인 프로토콜 취약점이 아니며 구현 수준에서 종결되었습니다.

TLS 1.0 / 1.1 프로토콜에는 실제 공격을 수행하는 데 사용할 수있는 중요한 취약점이 없습니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.