www.wikidata.uk-ua.nina.az
Skorochennya TLS takozh maye inshi znachennya TLS angl Transport Layer Security zahist na transportnomu rivni yak i jogo poperednik SSL kriptografichnij protokol sho nadaye mozhlivosti bezpechnoyi peredachi danih v interneti dlya navigaciyi otrimannya poshti spilkuvannya obminu fajlami tosho Vikoristovuye asimetrichne shifruvannya i sertifikati X 509 Zmist 1 Opis 2 Versiyi 2 1 TLS 1 3 3 Osnovni kroki 3 1 Vidkrittya seansu rukostiskannya 3 2 Algoritmi obminu uzgodzhennya spilnogo klyucha 4 Cifrovi sertifikati 4 1 Vidklikannya sertifikativ 5 Vikoristani algoritmi 6 Ataki proti TLS SSL 6 1 Zastarili versiyi protokolu 7 Primitki 8 Div takozh 9 Posilannya 9 1 Osnovni standarti 9 2 Rozshirennya 9 3 Dovidkovi dokumentiOpis RedaguvatiTLS nadaye mozhlivosti avtentifikaciyi i bezpechnoyi peredachi danih cherez internet z vikoristannyam kriptografichnih zasobiv Chasto vidbuvayetsya lishe avtentifikaciya servera a kliyent zalishayetsya neavtentifikovanim Dlya vzayemnoyi avtentifikaciyi kozhna z storin musit pidtrimuvati infrastrukturu vidkritih klyuchiv PKI angl public key infrastructure yaka dozvolyaye zahistiti kliyent serverni dodatki vid perehoplennya redaguvannya povidomlen abo zh stvorennya pidroblenih TLS vklyuchaye tri osnovni fazi Dialog mizh storonami metoyu yakogo ye vibir algoritmu shifruvannya Obmin klyuchami na osnovi kriptosistem z vidkritim klyuchem abo zh avtentifikaciya na osnovi sertifikativ Peredacha danih sho shifruyutsya za dopomogoyu simetrichnih algoritmiv shifruvannyaVersiyi RedaguvatiTLS 1 3 Redaguvati TLS 1 3 buv opisanij v RFC 8446 Arhivovano 27 serpnya 2018 u Wayback Machine u serpni 2018 roku Vin bazuyetsya na TLS 1 2 Novij dizajn pokrashuye bezpeku ta efektivnist za rahunok skorochenoyi kilkosti raundiv rukostiskan viklyuchennyu z protokolu zastarilih nebezpechnih opcij ta shifruvannyu bilshoyi chastini pochatkovoyi stadiyi sessiyi porivnyanno z TLS 1 2 TLS 1 3 vikoristovuyetsya za zamovchunnyam v brauzerah Firefox pochinayuchi z versiyi 60 0 ta Google Chrome pochinayuchi z versiyi 70 OpenSSL pidtrimuye TLS 1 3 pochinayuchi z versiyi 1 1 1 Osnovni kroki RedaguvatiVidkrittya seansu rukostiskannya Redaguvati Procedura rukostiskannya angl handshake potribna kliyentu ta serveru dlya stvorennya ta obminu tayemnim klyuchem yakij bude vikoristanij dlya shifruvannya peredanih danih Sered inshogo pid chas rukostiskannya server ta kliyent Pogodzhuyut versiyu protokolu yakoyu voni koristuvatimutsya Obirayut kriptografichni algoritmi Avtentifikuyut odin odnogo iz vikoristannyam cifrovih pidpisiv cifrovih sertifikativ Vikoristovuyut asimetrichni algoritmi dlya stvorennya spilnogo tayemnogo klyucha Spilnij klyuch potim sluzhit dlya shifruvannya danih simetrichnimi algoritmami Perevaga simetrichnih algoritmiv shifruvannya pered asimetrichnimi v comu vipadku visha shvidkodiya 1 V cilomu proces rukostiskannya skladayetsya z takih osnovnih krokiv 1 Kliyent vidpravlyaye vitannya angl client hello v yakomu povidomlyaye serveru pro pidtrimuvanu nim versiyu protokolu ta spisok pidtrimuvanih algoritmiv shifruvannya v poryadku yih bazhanosti Takozh ce povidomlennya maye ryadok vipadkovih bajtiv Protokol dozvolyaye zaznachati pidtrimuvani kliyentom metodi stisnennya danih U vidpovid server vidpravlyaye vlasne vitannya angl server hello v yakomu nazivaye vibranij nim shifr CipherSuite iz zaproponovanogo kliyentom pereliku identifikator seansu angl session ID ta ryadok vipadkovih bajtiv Takozh server vipravlyaye svij cifrovij sertifikat Yaksho server potrebuye cifrovij sertifikat kliyenta dlya jogo avtentifikaciyi to do vidpovidi dodayetsya vidpovidnij zapit angl client certificate request ta perelik pidtrimuvanih tipiv sertifikativ ta unikalni imena angl Distinguished Name DN centriv sertifikaciyi angl Certification Authority CA Kliyent pereviryaye verifikuye otrimanij cifrovij sertifikat servera Kliyent vidpravlyaye u vidpovid ryadok vipadkovih bajtiv zashifrovanu vidkritim klyuchem servera Cej ryadok neobhidnij dlya shifruvannya danih pri podalshomu obmini Yaksho server zapitav sertifikat kliyenta to do vidpovidi dodayetsya ryadok z vipadkovimi bajtami yakij kliyent shifruye svoyim privatnim klyuchem ta cifrovij sertifikat kliyenta Yaksho kliyent ne maye sertifikata to u vidpovid vidpravlyayetsya vidpovidne poperedzhennya angl no digital certificate alert Yaksho server nalashtovanij na obov yazkovu avtentifikaciyu kliyentiv to na comu procedura rukostiskannya mozhe perervatis Server pereviryaye verifikuye sertifikat kliyenta Kliyent vidpravlyaye povidomlennya pro uspishne zavershennya rukostiskannya angl finished Server vidpravlyaye povidomlennya pro uspishne zavershennya rukostiskannya yake zashifrovane tayemnim klyuchem Teper protyagom seansu kliyent ta server mozhut obminyuvatis danimi zashifrovanimi spilnim tayemnim klyuchem Algoritmi obminu uzgodzhennya spilnogo klyucha Redaguvati Pered tim yak rozpochati zahishenij obmin informaciyeyu kliyent ta server mayut uzgoditi algoritm shifruvannya ta vidpovidnij klyuch Ce vidbuvayetsya pid chas proceduri rukostikannya vidkrittya seansu zv yazku Taki algoritmi mozhut buti vikoristani dlya cogo zavdannya kriptografichna sistema RSA poznachennya TLS RSA pid chas rukostiskannya Protokol Diffi Gellmana TLS DH korotkochasni efemerni klyuchi Diffi Gellmana TLS DHE Protokol Diffi Gellmana na eliptichnih krivih TLS ECDH korotkochasni klyuchi za protokolom Diffi Gellmana na eliptichnih krivih TLS ECDHE anonimnij protokol Diffi Gellmana TLS DH anon 2 poperedno uzgodzhenij klyuch TLS PSK 3 ta Secure Remote Password TLS SRP 4 Algoritmi TLS DH anon ta TLS ECDH anon ne avtentifikuyut server ta kliyent i tomu voni mozhut buti vrazlivimi do ataki tipu lyudina poseredini cherez sho nimi koristuyutsya ne tak chasto Lishe algoritmi TLS DHE ta TLS ECDHE proponuyut pryamu sekretnist Vikoristani pid chas rukostiskannya sertifikati z vidkritimi klyuchami mozhut mati riznu dovzhinu i tomu riznu stijkist do atak V lipni 2013 roku Google povidomila pro pripinennya vikoristannya klyuchiv dovzhinoyu 1024 bit natomist nadali kompaniya bude vikoristovuvati klyuchi dovzhinoyu 2048 bit 5 Algoritmi obminu uzgodzhennya spilnogo klyucha Algoritm SSL 2 0 SSL 3 0 TLS 1 0 TLS 1 1 TLS 1 2 TLS 1 3 proekt StanRSA Tak Tak Tak Tak Tak Ni Viznacheno dlya TLS 1 2 u vidpovidnih RFCDH RSA Ni Tak Tak Tak Tak NiDHE RSA pryama tayemnist Ni Tak Tak Tak Tak TakECDH RSA Ni Ni Tak Tak Tak NiECDHE RSA pryama tayemnist Ni Ni Tak Tak Tak TakDH DSS Ni Tak Tak Tak Tak NiDHE DSS pryama tayemnist Ni Tak Tak Tak Tak Ni 6 ECDH ECDSA Ni Ni Tak Tak Tak NiECDHE ECDSA pryama tayemnist Ni Ni Tak Tak Tak TakPSK Ni Ni Tak Tak TakPSK RSA Ni Ni Tak Tak TakDHE PSK pryama tayemnist Ni Ni Tak Tak Tak TakECDHE PSK pryama tayemnist Ni Ni Tak Tak Tak TakSRP Ni Ni Tak Tak TakSRP DSS Ni Ni Tak Tak TakSRP RSA Ni Ni Tak Tak TakKerberos Ni Ni Tak Tak TakDH ANON insecure Ni Tak Tak Tak TakECDH ANON nebezpechno Ni Ni Tak Tak TakGOST R 34 10 94 34 10 2001 7 Ni Ni Tak Tak Tak Viznacheno u RFC 5830Cifrovi sertifikati RedaguvatiDokladnishe Infrastruktura vidkritih klyuchiv ta X 509Deyaki suchasni kriptografichni sistemi vklyuchno z realizaciyami SSL TLS dlya navigaciyi v Internet pokladayutsya na infrastrukturu vidkritih klyuchiv angl Public Key Infrastructure PKI z sertifikatami standartu X 509 Infrastruktura vidkritih klyuchiv peredbachaye sho storoni v obmini danimi pokladayutsya na deyaki centri sertifikaciyi angl Certificate Authority CA takozh dovirchij centr dlya perevirki identichnosti servisiv ta vebsajtiv Na centri sertifikaciyi pokladena nadzvichajno velika vidpovidalnist dlya zapobigannya sered inshogo atak tipu lyudina poseredini 8 Infrastruktura vidkritih klyuchiv ye integrovanim kompleksom metodiv ta zasobiv nabir sluzhb priznachenih zabezpechiti vprovadzhennya ta ekspluataciyu kriptografichnih sistem iz vidkritimi klyuchami 9 Tehnologiya PKI polyagaye u vikoristanni dvoh matematichno pov yazanih cifrovih klyuchiv sho mayut taki vlastivosti 9 odin klyuch mozhe buti vikoristanij dlya shifruvannya povidomlennya sho mozhe buti rozshifrovano tilki za dopomogoyu drugogo klyucha navit yaksho vidomij odin klyuch za dopomogoyu obchislen praktichno nemozhlivo viznachiti drugij Odin iz klyuchiv vidkritij dlya vsih a drugij maye privatnij harakter i zberigayetsya v zahishenomu misci Ci klyuchi mozhut buti vikoristani dlya avtentifikaciyi chi shifruvannya cifrovogo pidpisu elektronnih danih PKI sluzhit ne lishe dlya stvorennya cifrovih sertifikativ ale i dlya zberigannya velikoyi kilkosti sertifikativ i klyuchiv zabezpechennya rezervuvannya i vidnovlennya klyuchiv vzayemnoyi sertifikaciyi vedennya spiskiv anulovanih sertifikativ i avtomatichnogo vidnovlennya klyuchiv ta sertifikativ pislya zakinchennya terminu yihnoyi diyi 9 Osnovnimi atributami sertifikata ye im ya ta identifikator sub yekta informaciya pro vidkritij klyuch sub yekta im ya identifikator i cifrovij pidpis upovnovazhenogo z vidachi sertifikativ serijnij nomer versiya i termin diyi sertifikata informaciya pro algoritm pidpisu tosho Vazhlivo sho cifrovij sertifikat mistit cifrovij pidpis na osnovi sekretnogo klyucha dovirchogo centru 9 Centr sertifikaciyi angl Certificate Authority CA abo dovirchij centr ob yekt upovnovazhenij stvoryuvati pidpisuvati ta publikuvati sertifikati Centr maye takozh povnovazhennya identifikuvati koristuvachiv Osnovnimi operaciyami sho vikonuye dovirchij centr ye vidannya vidnovlennya ta anulyuvannya sertifikata 9 Diyi Centru sertifikaciyi obmezheni politikoyu sertifikaciyi sho diktuye jomu yaku informaciyu vin maye vmishuvati v sertifikat Centr sertifikaciyi publikuye svoyu politiku sertifikaciyi v takij sposib shob koristuvachi mogli pereviriti vidpovidnist sertifikativ cij politici 9 Realizaciyi TLS napriklad vebbrauzeri mayut spiski centriv sertifikaciyi yakim voni doviryayut 10 Inkoli taki spiski mozhut skladatis iz ponad sta centriv yakim brauzer doviryaye bezzasterezhno bud yakij sertifikat zavirenij takim centrom vvazhayetsya dijsnim bez zhodnih dodatkovih umov Takim chinom bud yakij centr sertifikaciyi zi spisku vebbrauzera mozhe pidpisuvati sertifikati bud yakih veb sajtiv de bi voni ne znahodilis 8 Suchasni vebbrauzeri takozh ne zvazhayut na zminu sertifikativ yaksho vebsajt A mav sertifikat K1 vidanij centrom sertifikaciyi C1 to vebbrauzer bez zhodnih zasterezhen prijme sertifikat K2 vidanij centrom sertifikaciyi C2 popri te sho taki zmini mozhut sluzhiti svidchenyam nesankcijovanogo perehoplennya trafiku 8 Centri sertifikaciyi mozhut buti dodani do spisku dovirenih centriv pislya podannya publichnoyi zayavi pro principi roboti ta prohodzhennya zovnishnogo auditu 8 Vidklikannya sertifikativ Redaguvati Sertifikati mozhut buti vidklikani anulovani ta viznani nedijsnimi vnaslidok komprometaciyi sekretnogo klyucha chi zmini atributiv sertifikata z momentu jogo vipusku Centri sertifikaciyi mozhe povidomiti reshtu kliyentiv pro anulyuvannya klyucha dodavshi jogo v spisok vidklikanih sertifikativ angl Certificate Revocation List CRL abo zh zasobami merezhevogo protokolu statusu sertifikativ angl Online Certificate Status Protocol OCSP 11 Znachnim nedolikom spiskiv anulovanih sertifikativ ye yihnij potencijno velikij rozmir Navit z urahuvannyam segmentaciyi ta inshih metodiv optimizaciyi rozmir spiskiv ta deyaki inshi chinniki roblyat takij pidhid nezruchnim na praktici 11 Natomist zapit za protokolom OCSP dozvolyayut diznatis status okremogo sertifikatu Odnak istotnim nedolikom ye te sho takim chinom kliyent povidomlyaye centr sertifikaciyi pro vebsajti yaki vin vidviduye 11 Prote obidva metodi zalezhat vid roboti centru sertifikaciyi yaksho za bud yakih prichin kliyent ne mozhe otrimati informaciyu vid centru sertifikaciyi todi vin postaye pered dvoma nezadovilnimi variantami abo vidmovitis prijmati sertifikat servera todi dostupnist vebsajtiv mozhe strazhdati vid nedostupnosti centru sertifikaciyi abo zh prijnyati sertifikat pid rizikom prijnyati anulovanij sertifikat Inshim nedolikom drugogo variantu ye te sho vin vrazlivij dlya ataki lyudina poseredini 11 Z oglyadu na zaznacheni problemi deyaki suchasni vebbrauzeri ne pereviryayut status sertifikatu vebsajtiv Natomist brauzeri Chrome ta Firefox vikoristovuyut tehnologiyu CRLsets ta OneCRL vidpovidno Ci spiski vklyuchayut lishe anulovani sertifikati z visokim prioritetom v pershu chergu sertifikati centriv sertifikaciyi dovirchih centriv riznih rivniv 11 Dlya rozv yazannya zgadanih problem bula zaproponovana tehnologiya angl OCSP stapling bukvalno ukr skriplennya merezhevim protokolom statusu sertifikativ Vona peredbachaye sho rezultat OCSP zapitu na perevirku sertifikata servera ta pidpisanij vidpovidnim centrom sertifikaciyi bude vklyuchenij v zagolovki vidpovidi na HTTP zapit Takozh sertifikat servera mistitime praporec OCSP Must Staple abi povidomiti kliyent pro neobhidnist perevirki vidpovidnih danih 11 Tehnologiya prozorosti sertifikativ angl Certificate Transparency CT peredbachaye sho centri sertifikaciyi budut zobov yazani oprilyudnyuvati vsi zavireni nimi sertifikati Zavdyaki comu vlasniki vebsajtiv matimut mozhlivist diznavatis pro sprobi zlovmisnikiv zaviriti pidrobleni sertifikati na yihni resursi 11 Tehnologiya avtorizaciyi centriv sertifikaciyi angl Certificate Authority Authorisation CAA dozvolyaye vlasnikam vebsajtiv dodavati informaciyu pro centr sertifikaciyi v DNS zapis sajtu V takij sposib kliyent bude poinformovanij yakomu centru sertifikaciyi doviryaye pevnij vebsajt 11 Abi zmenshiti potencijnu shkodu vid vikradennya sertifikatu servera vlasniki mozhut podavati zapiti na sertifikati zi skorochenim terminom diyi zamist rokiv misyaci abo navit desyatki dniv 11 Vikoristani algoritmi RedaguvatiMozhut buti dostupni taki algoritmi Dlya obminu klyuchami i perevirki yih spravzhnosti vikoristovuyut kombinaciyi algoritmiv RSA asimetrichnij shifr Diffie Hellman bezpechnij obmin klyuchami DSA algoritm cifrovogo pidpisu i algoritmi tehnologiyi Fortezza Dlya simetrichnogo shifruvannya RC2 RC4 IDEA DES Triple DES abo AES Dlya hesh funkcij MD5 abo SHA Algoritmi mozhut dopovnyuvatisya v zalezhnosti vid versiyi protokolu Bulo dovedeno sho suchasni ataki na RC4 dozvolyayut zlamati jogo protyagom dekilkoh dniv abo navit godin Tomu v lyutomu 2015 roku Internet Engineering Task Force IETF zaproponuvala v dokumenti RFC 7465 pripiniti zastosuvannya RC4 v protokoli ta realizaciyah TLS 12 V serpni 2016 roku v onovlenni KB3151631 kompaniya Microsoft zayavila sho pripinyaye vikoristannya RC4 v internet brauzerah pochinayuchi z Internet Explorer 11 ta Microsoft Edge 13 Ataki proti TLS SSL RedaguvatiDiv takozh Hakerska ataka Za chas vikoristannya protokoliv TLS SSL bulo viyavleno nizku vazhlivih atak yak proti realizacij takih yak biblioteka OpenSSL tak i vikoristanih v nomu algoritmiv V lyutomu 2015 roku IETF oprilyudniv informacijnij RFC 7457 z oglyadom vidomih na toj chas atak proti TLS SSL 14 V 2016 roci grupa naukovciv oprilyudnila rezultati doslidzhennya nalashtuvan HTTPS TLS u najpopulyarnishih vebserveriv na toj chas Alexa Top Million Voni vstanovili sho zaradi polipshennya shvidkodiyi deyaki administratori nalashtuvali serveri dlya pidtrimki slabshogo zahistu yakij teoretichno mav polipshiti shvidkist obrobki zapitiv Doslidnikam vdalos viyaviti chislenni vipadki povtornogo vikoristannya sekretnih znachen v algoritmah DHE ta ECDHE vidnovlennya seansiv TLS ta kvitkiv seansiv TLS Cherez ce istotno pogirshuyetsya pryama sekretnist do 24 godini trafiku 38 doslidzhenih serveriv mozhe buti deshifrovano u vipadku komprometaciyi servera ishe u 10 serveriv cej termin stanovit 30 dib nezalezhno vid obranogo naboru shifriv Cherez spilne zberezhennya tayemnih znachen TLS ta stanu seansiv mizh riznimi vebdomenami u deyakih vipadkiv vikradennya yedinogo tayemnogo znachennya mozhe buti dostatnim dlya komprometaciyi desyatkiv tisyach vebsajtiv 15 Zastarili versiyi protokolu Redaguvati V berezni 2018 roku Apple Google Microsoft ta Mozilla povidomili pro rishennya pripiniti z 2020 roku pidtrimku protokoliv TLS 1 0 ta TLS 1 1 u svoyih vebbrauzerah Safari Chrome Microsoft Edge Internet Explorer ta Firefox Za danimi zayavnikiv perevazhna chastina vebsajtiv uzhe vikoristovuye protokoli TLS versiyi 1 2 ta 1 3 i lishe blizko 1 vikoristovuyut zastarili versiyi 1 0 ta 1 1 16 17 18 19 V berezni 2020 roku rozrobniki Mozilla Firefox buli vimusheni povernuti pidtrimku TLS 1 0 1 1 v brauzer versiyi 74 Ce rishennya bulo sprichineno potreboyu dostupu do informaciyi na deyakih vebsajtah uryadu SShA pro perebig koronavirusnoyi hvorobi 2019 roku 20 Za danimi kompaniyi Netcraft stanom na berezen 2020 roku blizko 850 tisyach vebsajtiv pracyuvali z protokolami TLS versij 1 0 ta 1 1 20 Na pochatku veresnya 2023 roku korporaciya Microsoft nagadala koristuvacham sho nezahisheni protokoli bezpeki transportnogo rivnya TLS 1 0 1 1 nezabarom budut vimkneni v novih vipuskah Windows Bulo zayavleno sho pochatkova specifikaciya TLS 1 0 i yiyi nastupnik TLS 1 1 vikoristovuvalisya protyagom majzhe dvoh desyatilit prichomu TLS 1 0 spochatku bulo predstavleno v 1999 roci a TLS 1 1 u 2006 roci Pislya shirokih obgovoren i rozrobki 28 chernetok protokoliv inzhenerna robocha grupa Internetu IETF u berezni 2018 roku shvalila nastupnu osnovnu versiyu protokolu TLS a same TLS 1 3 Takim chinom zgidno povidomlennya Microsoft u zbirkah Windows 11 Insider Preview pochinayuchi z veresnya 2023 roku TLS versiyi 1 0 i 1 1 bude vimkneno za zamovchuvannyam Isnuye mozhlivist povtorno vvimknuti TLS 1 0 abo TLS 1 1 dlya koristuvachiv yakim potribno pidtrimuvati sumisnist 21 Primitki Redaguvati a b An overview of the SSL or TLS handshake IBM Knowledge Center 12 grudnya 2016 Arhiv originalu za 31 zhovtnya 2020 Procitovano 26 sichnya 2017 RFC 5246 The Transport Layer Security TLS Protocol Version 1 2 P Eronen Ed RFC 4279 Pre Shared Key Ciphersuites for Transport Layer Security TLS Internet Engineering Task Force Arhiv originalu za 5 veresnya 2013 Procitovano 9 veresnya 2013 D Taylor Ed RFC 5054 Using the Secure Remote Password SRP Protocol for TLS Authentication Internet Engineering Task Force Arhiv originalu za 7 grudnya 2014 Procitovano 21 grudnya 2014 Gothard Peter Google updates SSL certificates to 2048 bit encryption Computing Incisive Media Arhiv originalu za 22 veresnya 2013 Procitovano 9 veresnya 2013 Sean Turner 17 veresnya 2015 Consensus remove DSA from TLS 1 3 Arhiv originalu za 3 zhovtnya 2015 Procitovano 27 sichnya 2017 draft chudov cryptopro cptls 04 GOST 28147 89 Cipher Suites for Transport Layer Security TLS a b v g New Research Suggests That Governments May Fake SSL Certificates EFF 24 bereznya 2010 Arhiv originalu za 4 sichnya 2016 Procitovano 12 lipnya 2017 a b v g d e Goncharova L L Voznenko A D Stasyuk O I Koval Yu O 2013 4 5 Algoritmi z vikoristannyam klyuchiv Osnovi zahistu informaciyi v telekomunikacijnih ta komp yuternih merezhah Derzhavnij ekonomiko tehnologichnij universitet transportu Arhiv originalu za 16 travnya 2017 Procitovano 12 lipnya 2017 Rea Scott 2013 Alternatives to Certification Authorities for a Secure Web RSA Conference Asia Pacific Arhiv originalu za 7 zhovtnya 2016 Procitovano 7 veresnya 2016 a b v g d e zh i k Scott Helme 3 lipnya 2017 Revocation is broken Arhiv originalu za 15 lipnya 2017 Procitovano 12 lipnya 2017 Andrei Popov February 2015 RFC 7465 Prohibiting RC4 Cipher Suites Internet Engineering Task Force Arhiv originalu za 20 lyutogo 2015 Procitovano 12 serpnya 2016 Mark Coppock Aug 9 2016 Microsoft deprecates RC4 in both Internet Explorer 11 and Edge WinBeta Arhiv originalu za 12 serpnya 2016 Procitovano 12 serpnya 2016 RFC 7457 Summarizing Known Attacks on Transport Layer Security TLS and Datagram TLS DTLS Arhiv originalu za 4 bereznya 2016 Procitovano 30 sichnya 2017 Drew Springall Zakir Durumeric J Alex Halderman Measuring the Security Harm of TLS Crypto Shortcuts ACM ISBN 78 1 4503 4526 2 16 11 DOI http dx doi org 10 1145 2987443 2987480 Arhivovano z dzherela 2 travnya 2018 Procitovano 20 bereznya 2018 David Benjamin 15 zhovtnya 2018 Modernizing Transport Security Google Security Blog Arhiv originalu za 22 zhovtnya 2018 Procitovano 22 zhovtnya 2018 Martin Thomson 15 zhovtnya 2018 Removing Old Versions of TLS Mozilla Security Blog Arhiv originalu za 21 zhovtnya 2018 Procitovano 22 zhovtnya 2018 Kyle Pflug 15 zhovtnya 2018 Modernizing TLS connections in Microsoft Edge and Internet Explorer 11 Microsoft Windows Blogs Arhiv originalu za 22 zhovtnya 2018 Procitovano 22 zhovtnya 2018 Christopher Wood 15 zhovtnya 2018 Deprecation of Legacy TLS 1 0 and 1 1 Versions WebKit Arhiv originalu za 21 zhovtnya 2018 Procitovano 22 zhovtnya 2018 a b Dennis Schirrmacher 23 bereznya 2020 Unsichere Verschlusselung via TLS 1 0 1 1 in Firefox reaktiviert vorubergehend Heise Arhiv originalu za 24 bereznya 2020 Procitovano 24 bereznya 2020 Microsoft nagaduye sho Windows nezabarom vidklyuchit nezahishenij TLS 03 09 2023Div takozh RedaguvatiSSL Asimetrichni algoritmi shifruvannyaProgramne zabezpechennyaOpenSSL realizaciya z vidkritim kodom licenziya BSD GnuTLS realizaciya z vidkritim kodom JSSE realizaciya na Java vhodit do skladu standartnoyi platformi Java Network Security Services NSS biblioteka z vidkritimi kodami sertifikovana FIPS 140Posilannya RedaguvatiRobocha grupa TLS Arhivovano 4 kvitnya 2017 u Wayback Machine na sajti IETFOsnovni standarti Redaguvati Potochna chinna versiya protokolu TLS versiya 1 2 yaka viznachena v dokumenti RFC 5246 The Transport Layer Security TLS Protocol Version 1 2 Chinnim standartom buli viznani zastarilimi ta nedijsnimi poperedni standarti RFC 2246 The TLS Protocol Version 1 0 RFC 4346 The Transport Layer Security TLS Protocol Version 1 1 A takozh proekti standartiv SSL 2 0 ta 3 0 yaki slid vvazhati nedijsnimi Internet Draft 1995 SSL Version 2 0 RFC 6101 The Secure Sockets Layer SSL Protocol Version 3 0 Rozshirennya Redaguvati Inshi dokumenti RFC zapiti komentariv yakimi buli rozshireni protokoli TLS Rozshirennya protokolu TLS versiyi 1 0 RFC 2595 Using TLS with IMAP POP3 and ACAP Opisuye rozshirennya protokoliv IMAP POP3 ta ACAP zavdyaki yakim kliyent ta server mozhut zahisheno peresilati dani ta provoditi avtentifikaciyu cherez vidkriti merezhi Internet RFC 2712 Addition of Kerberos Cipher Suites to Transport Layer Security TLS Opisani v comu dokumenti algoritmi shifruvannya z klyuchem 40 bit dlya fiksaciyi togo faktu sho nimi vzhe zajnyati vidpovidni kodi RFC 2817 Upgrading to TLS Within HTTP 1 1 Opisuye mehanizm vikoristannya algoritmu pidvishennya v HTTP 1 1 dlya perehodu do peredachi danih za protokolom TLS cherez dobre vidomij port v comu vipadku dozvolyaye rozpochati zahishenu peredachu danih pri pid yednanni do portu 80 zamist zvichnogo 443 RFC 2818 HTTP Over TLS Rozriznyaye zahishenij ta nezahishenij obmin danimi v zalezhnosti vid vikoristanogo portu na serveri RFC 3207 SMTP Service Extension for Secure SMTP over Transport Layer Security Opisuye rozshirennya protokolu SMTP zavdyaki yakomu server ta kliyent mozhut mati zahishenij kanal dlya peredachi danih na transportnomu rivni RFC 3268 AES Ciphersuites for TLS Dodaye shifri Advanced Encryption Standard AES do pereliku pidtrimuvanih simetrichnih algoritmiv shifruvannya RFC 3546 Transport Layer Security TLS Extensions Dodaye mehanizm pogodzhennya rozshiren protokolu pid chas proceduri rukostiskannya Takozh opisuye nizku rozshiren do protokolu Zaminenij standartom RFC 4366 RFC 3749 Transport Layer Security Protocol Compression Methods Opisuye zagalni metodi dlya stisnennya danih v protokoli ta opisuye algoritm DEFLATE RFC 3943 Transport Layer Security TLS Protocol Compression Using Lempel Ziv Stac LZS RFC 4132 Addition of Camellia Cipher Suites to Transport Layer Security TLS RFC 4162 Addition of SEED Cipher Suites to Transport Layer Security TLS RFC 4217 Securing FTP with TLS Opisuye standart dlya stvorennya zahishenih kanaliv peredachi danih z prikladnim protokolom FTP RFC 4279 Pre Shared Key Ciphersuites for Transport Layer Security TLS Dodaye pidtrimku novih kriptografichnih algoritmiv v tomu chisli algoritmiv shifruvannya spilnimi klyuchami Rozshirennya protokolu TLS versiyi 1 1 RFC 4347 Datagram Transport Layer Security Opisuye variant TLS dlya roboti z protokolami datagram napriklad UDP RFC 4366 Transport Layer Security TLS Extensions Opisuye deyaki rozshirennya a takozh zagalnij magazin vprovadzhennya rozshiren v protokol RFC 4492 Elliptic Curve Cryptography ECC Cipher Suites for Transport Layer Security TLS RFC 4680 TLS Handshake Message for Supplemental Data RFC 4681 TLS User Mapping Extension RFC 4785 Pre Shared Key PSK Ciphersuites with NULL Encryption for Transport Layer Security TLS RFC 5054 Using the Secure Remote Password SRP Protocol for TLS Authentication Opisuye nabori shifriv TLS SRP RFC 5077 Transport Layer Security TLS Session Resumption without Server Side State RFC 5081 Using OpenPGP Keys for Transport Layer Security TLS Authentication Viznanij nedijsnim standartom RFC 6091 Rozshirennya protokolu TLS versiyi 1 2 RFC 5288 AES Galois Counter Mode GCM Cipher Suites for TLS RFC 5289 TLS Elliptic Curve Cipher Suites with SHA 256 384 and AES Galois Counter Mode GCM RFC 5746 Transport Layer Security TLS Renegotiation Indication Extension RFC 5878 Transport Layer Security TLS Authorization Extensions RFC 5932 Camellia Cipher Suites for TLS RFC 6066 Transport Layer Security TLS Extensions Extension Definitions Opisuye rozshirennya protokolu Server Name Indication ta OCSP stapling RFC 6091 Using OpenPGP Keys for Transport Layer Security TLS Authentication RFC 6176 Prohibiting Secure Sockets Layer SSL Version 2 0 RFC 6209 Addition of the ARIA Cipher Suites to Transport Layer Security TLS RFC 6347 Datagram Transport Layer Security Version 1 2 RFC 6367 Addition of the Camellia Cipher Suites to Transport Layer Security TLS RFC 6460 Suite B Profile for Transport Layer Security TLS RFC 6655 AES CCM Cipher Suites for Transport Layer Security TLS RFC 7027 Elliptic Curve Cryptography ECC Brainpool Curves for Transport Layer Security TLS RFC 7251 AES CCM Elliptic Curve Cryptography ECC Cipher Suites for TLS RFC 7301 Transport Layer Security TLS Application Layer Protocol Negotiation Extension RFC 7366 Encrypt then MAC for Transport Layer Security TLS and Datagram Transport Layer Security DTLS RFC 7465 Prohibiting RC4 Cipher Suites Pro zaboronu kliyentam ta serveram vikoristannya algoritmu RC4 pid chas rukostiskannya RFC 7507 TLS Fallback Signaling Cipher Suite Value SCSV for Preventing Protocol Downgrade Attacks RFC 7568 Deprecating Secure Sockets Layer Version 3 0 RFC 7627 Transport Layer Security TLS Session Hash and Extended Master Secret Extension RFC 7685 A Transport Layer Security TLS ClientHello Padding Extension Sered mozhlivih vikoristan TLS v inshih protokolah RFC 5216 The EAP TLS Authentication Protocol Opisuye vikoristannya TLS v realizaciyi rozshiryuvanogo protokolu avtentifikaciyi EAP Dovidkovi dokumenti Redaguvati RFC 7457 Summarizing Known Attacks on Transport Layer Security TLS and Datagram TLS DTLS Vipushenij v lyutomu 2015 roku oglyad vidomih metodiv ataki na protokoli TLS ta yihni realizaciyi RFC 7525 Recommendations for Secure Use of Transport Layer Security TLS and Datagram Transport Layer Security DTLS Vipusheni v travni 2015 roku zagalni poradi z nalashtuvannya ta vikoristannya realizacij TLS viboru kriptografichnih algoritmiv tosho Otrimano z https uk wikipedia org w index php title Transport Layer Security amp oldid 40326016