Firefox, Chrome, Edge en Safari ondersteunen niet langer TLS 1.0 en TLS 1.1

internet-security-browser-logo's

Como onderdeel van een gecoördineerde beweging bij vier van de grootste namen in technologie, de oude beveiligingsprotocollen TLS 1.0 en 1.1 worden in 2020 verwijderd in Safari, Edge, Internet Explorer, Firefox en Chrome.

Apple, Microsoft, Mozilla en Google werken samen om het internet van deze oude en defecte protocollen te zuiveren, waarbij ze opmerken dat de meeste mensen nu zijn overgestapt naar TLS 1.2, zo niet TLS 1.3.

Hoewel 94 procent van de sites al compatibel is met versie 1.2, zal een periode van knoeien in de komende 18 maanden iedereen de kans geven om bij te praten.

De ontwikkelaars van de browsers Firefox, Chrome, Edge en Safari waarschuwden voor de aanstaande beëindiging van de ondersteuning voor de protocollen TLS 1.0 en TLS 1.1:

  • In Firefox wordt TLS 1.0 / 1.1-ondersteuning stopgezet in maart 2020, maar deze protocollen worden eerder uitgeschakeld in proefversies en nachtelijke versies.
  • In Chrome wordt de ondersteuning voor TLS 1.0 / 1.1 stopgezet vanaf Google Chrome-versie 81, die in januari 2020 wordt verwacht.
  • In Google Chrome versie 72, die in januari 2019 wordt uitgebracht, wordt bij het openen van sites met TLS 1.0 / 1.1 een speciale waarschuwing weergegeven over het gebruik van de verouderde versie van TLS. De instellingen die het mogelijk maken om ondersteuning voor TLS 1.0 / 1.1 te retourneren, blijven van kracht tot januari 2021.
  • In de Safari-webbrowser en de WebKit-engine wordt ondersteuning voor TLS 1.0 / 1.1 in maart 2020 stopgezet.
  • In de Microsoft Edge-webbrowser en Internet Explorer 11 wordt de verwijdering van TLS 1.0 en TLS 1.1 verwacht in de eerste helft van 2020.

De TLS 1.0-specificatie werd uitgebracht in januari 1999. Zeven jaar later werd de TLS 1.1-update uitgebracht met beveiligingsverbeteringen gerelateerd aan het genereren van initialisatievectoren en incrementele opvulvectoren.

nog, de Internet Engineering Task Force (IETF), die betrokken is bij de ontwikkeling van internetarchitectuur en -protocollen, Het heeft al een conceptspecificatie gepubliceerd die de TLS 1.0 / 1.1-protocollen overbodig maakt.

Na 20 jaar waarin het nog steeds staat een van de redenen waarom de IETF dat zou moeten doen (Internet Engineering Task Force) keurt de protocollen later dit jaar officieel af, hoewel er nog geen aankondiging is gedaan.

De overgrote meerderheid van gebruikers en servers maakt al gebruik van TLS 1.2+

Het percentage verzoeken dat TLS 1.0 op internet gebruikt, is 0,4% voor Chrome-gebruikers en 1% voor Firefox-gebruikers.

Van de 2 miljoen grootste sites die door Alexa zijn beoordeeld, is slechts 1.0% beperkt tot TLS 0.1 en 1.1% - TLS XNUMX.

Volgens Cloudflare-statistieken wordt ongeveer 9,3% van de verzoeken via het contentleveringsnetwerk van Cloudflare gedaan met behulp van TLS 1.0. TLS 1.1 wordt in 0,2% van de gevallen gebruikt.

Volgens het SSL-gegevensservicebedrijf Pulse Qualys ondersteunt het TLS 1.2-protocol 94% van de websites, waardoor een veilige verbindingsinstelling mogelijk is.

“Twee decennia is lang voordat een veiligheidstechnologie ongewijzigd blijft. Hoewel we ons niet bewust zijn van significante kwetsbaarheden met onze bijgewerkte implementaties van TLS 1.0 en TLS 1.1, zijn er kwetsbare implementaties van derden ”, aldus Kyle. Pflug, senior programmamanager bij Microsoft Edge.

Mozilla-gegevens verzameld via telemetrie op Firefox laat zien dat slechts 1.11% van de beveiligde verbindingen tot stand is gebracht met behulp van het TLS 1.0-protocol. Voor TLS 1.1 is dit 0.09%, voor TLS 1.2 - 93.12%, voor TLS 1.3 - 5.68%.

De belangrijkste problemen in TLS 1.0 / 1.1 zijn het gebrek aan ondersteuning voor moderne cijfers (bijvoorbeeld ECDHE en AEAD) en de vereiste om oude cijfers te ondersteunen, waarvan de betrouwbaarheid in twijfel wordt getrokken in de huidige fase van de computerontwikkeling (bijvoorbeeld ondersteuning voor TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA is vereist om te verifiëren).

Ondersteuning voor verouderde algoritmen heeft al geleid tot aanvallen zoals ROBOT, DROWN, BEAST, Logjam en FREAK.

Deze problemen waren echter niet direct protocolkwetsbaarheden en werden gesloten op het niveau van hun implementaties.

De TLS 1.0 / 1.1-protocollen missen kritieke kwetsbaarheden die kunnen worden gebruikt om praktische aanvallen uit te voeren.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.