Transport qatlamining xavfsizligi - Transport Layer Security

Transport qatlamining xavfsizligi (TLS) va hozirda eskirgan salafiy, Xavfsiz soket qatlami (SSL),[1] bor kriptografik protokollar ta'minlash uchun mo'ljallangan aloqa xavfsizligi ustidan kompyuter tarmog'i.[2] Protokollarning bir nechta versiyalari kabi dasturlarda keng qo'llanilishini topadi veb-sahifalarni ko'rish, elektron pochta, tezkor xabar almashish va IP orqali ovoz (VoIP). Veb-saytlar TLS-dan o'zlarining barcha aloqalarini ta'minlash uchun foydalanishi mumkin serverlar va veb-brauzerlar.

TLS protokoli asosan ta'minlashga qaratilgan maxfiylik va ma'lumotlar yaxlitligi ikki yoki undan ortiq aloqa qiluvchi kompyuter dasturlari o'rtasida.[2]:3 TLS bilan ta'minlangan holda, mijoz (masalan, veb-brauzer) va server (masalan, wikipedia.org) o'rtasidagi ulanishlar quyidagi xususiyatlardan biriga yoki bir nechtasiga ega bo'lishi kerak:

  • Ulanish xususiy (yoki xavfsiz) chunki nosimmetrik kriptografiya uchun ishlatiladi shifrlash uzatilgan ma'lumotlar. The kalitlar chunki bu nosimmetrik shifrlash har bir ulanish uchun noyob tarzda hosil qilinadi va a ga asoslanadi umumiy sir boshida kelishilgan edi sessiya (qarang § TLS bilan qo'l siqish ). Server va mijoz birinchisidan oldin qaysi shifrlash algoritmi va kriptografik kalitlarni ishlatishi haqida batafsil ma'lumot beradi bayt ma'lumotlar uzatiladi (qarang. qarang § Algoritmlar quyida). Umumiy sirni muhokama qilish har ikkala xavfsizdir (muzokara qilingan sir mavjud emas) tinglovchilar va hatto o'zini tutashuvning o'rtasiga joylashtirgan tajovuzkor tomonidan ham olinishi mumkin emas) va ishonchli (biron bir tajovuzkor muzokaralar paytida aloqalarni aniqlanmasdan o'zgartira olmaydi).
  • Muloqot qiluvchi tomonlarning shaxsiyati bo'lishi mumkin tasdiqlangan foydalanish ochiq kalitli kriptografiya. Ushbu autentifikatsiya ixtiyoriy bo'lishi mumkin, lekin, odatda, tomonlarning kamida bittasi (odatda server) uchun talab qilinadi.
  • Ulanish ishonchli chunki har bir uzatilgan xabar a yordamida butunlikni tekshirishni o'z ichiga oladi xabarni tasdiqlash kodi davomida ma'lumotlarning aniqlanmagan yo'qolishi yoki o'zgarishini oldini olish yuqish.[2]:3

Yuqoridagi xususiyatlardan tashqari, ehtiyot bo'ling konfiguratsiya kabi TLS maxfiylik bilan bog'liq qo'shimcha xususiyatlarni taqdim etishi mumkin oldinga maxfiylik, kelgusida shifrlash kalitlarining har qanday oshkor etilishi o'tmishda yozilgan har qanday TLS aloqalarini parolini hal qilish uchun ishlatilmasligini ta'minlash.[3]

TLS kalitlarni almashtirish, ma'lumotlarni shifrlash va xabarlarning yaxlitligini tasdiqlash uchun turli xil usullarni qo'llab-quvvatlaydi (qarang § Algoritmlar quyida). Natijada, TLS-ning xavfsiz konfiguratsiyasi ko'plab sozlanishi parametrlarni o'z ichiga oladi va barcha tanlovlar yuqoridagi ro'yxatda tavsiflangan barcha maxfiylik xususiyatlarini ta'minlamaydi (qarang: § kalitlarni almashtirish (autentifikatsiya), § shifr xavfsizligi va § ma'lumotlar yaxlitligi jadvallar).

Aloqa xavfsizligining TLS ta'minlamoqchi bo'lgan tomonlarini buzishga urinishlar qilingan va ushbu tahdidlarga qarshi protokol bir necha bor qayta ko'rib chiqilgan (qarang. § xavfsizlik ). Veb-brauzerlar ishlab chiqaruvchilari xavfsizlikni yuzaga kelishi mumkin bo'lgan zaif tomonlaridan himoya qilish uchun o'z mahsulotlarini bir necha bor qayta ko'rib chiqdilar (qarang) TLS / SSL veb-brauzerlarini qo'llab-quvvatlash tarixi ).[4]

TLS protokoli ikki qatlamdan iborat: the TLS yozuvi va TLS qo'l siqish protokollar.

TLS - bu taklif qilingan Internet Engineering Engineering Task (IETF ) standart, birinchi marta 1999 yilda aniqlangan va hozirgi versiyasi TLS 1.3 da belgilangan RFC  8446 (2018 yil avgust). TLS avval ishlab chiqarilgan SSL spetsifikatsiyalariga (1994, 1995, 1996) asoslanadi Netscape Communications[5]qo'shish uchun HTTPS ularga protokol Navigator veb-brauzer.

Tavsif

Mijoz-server ilovalar TLS dan foydalanadi protokol tinglashning oldini olish uchun mo'ljallangan va tarmoq orqali aloqa qilish buzish.

Ilovalar TLS (yoki SSL) bilan yoki ular bilan aloqa o'rnatishi mumkinligi sababli, bu uchun zarur mijoz ga ishora qilish server TLS ulanishini sozlash.[6] Bunga erishishning asosiy usullaridan biri boshqasidan foydalanishdir port raqami TLS ulanishlari uchun, masalan 443-port HTTPS. Boshqa bir mexanizm - mijozga ulanishni TLS ga o'tkazish uchun serverga protokolga xos so'rov yuborishi; masalan STARTTLS pochtadan foydalanishda so'rov va Yangiliklar protokollar.

Mijoz va server TLS-dan foydalanishga rozi bo'lgandan so'ng, ular bilan kelishishadi davlat a yordamida ulanish qo'l siqish protsedura.[7] Protokollarda an bilan qo'l siqish ishlatiladi assimetrik shifr nafaqat shifrlash sozlamalarini, balki a yordamida keyingi aloqa shifrlangan sessiyaga xos umumiy kalitni ham o'rnatish nosimmetrik shifr. Ushbu qo'l siqish paytida mijoz va server ulanish xavfsizligini o'rnatish uchun foydalaniladigan turli xil parametrlarga kelishadi:

  • Mijoz xavfsiz ulanishni talab qiladigan TLS-quvvatlangan serverga ulanganida va mijoz qo'llab-quvvatlanadigan ro'yxatini taqdim qilganda, qo'l siqish boshlanadi. shifrlangan suitlar (shifrlar va xash funktsiyalari ).
  • Ushbu ro'yxatdan server shifr va xash funktsiyasini tanlaydi, u ham qo'llab-quvvatlaydi va mijozga qaror to'g'risida xabar beradi.
  • Server odatda keyinchalik identifikatsiyani a shaklida taqdim etadi raqamli sertifikat. Sertifikatda quyidagilar mavjud server nomi, ishonchli sertifikat markazi (CA) sertifikatning haqiqiyligini va serverning ochiq shifrlash kalitini kafolatlaydi.
  • Mijoz ish boshlashdan oldin sertifikatning amal qilish muddatini tasdiqlaydi.
  • Xavfsiz ulanish uchun ishlatiladigan sessiya kalitlarini yaratish uchun mijoz ham:
    • shifrlash a tasodifiy raqam serverning ochiq kaliti bilan va natijani serverga yuboradi (faqat server o'zining shaxsiy kaliti bilan parolini ochishi kerak); keyin ikkala tomon tasodifiy raqamdan foydalanib sessiya davomida ma'lumotlarni keyingi shifrlash va parolini hal qilish uchun noyob seans kalitini yaratadi.
    • foydalanadi Diffie-Hellman kalit almashinuvi shifrlash va parolni hal qilish uchun tasodifiy va noyob seans kalitini xavfsiz tarzda yaratish uchun, oldinga sirning qo'shimcha xususiyatiga ega: agar kelajakda serverning shaxsiy kaliti oshkor bo'lsa, uni sessiyani ushlab qolish va yozib olishda ham, uni joriy seansning parolini ochishda ishlatib bo'lmaydi. uchinchi shaxs tomonidan.

Bu qo'l uzatishni yakunlaydi va ulanish yopilguncha sessiya tugmachasi bilan shifrlangan va shifrlangan xavfsiz ulanishni boshlaydi. Agar yuqoridagi qadamlardan biri bajarilmasa, u holda TLS bilan qo'l siqish muvaffaqiyatsiz bo'ladi va ulanish o'rnatilmaydi.

TLS va SSL har qanday qatlamga yaxshi mos kelmaydi OSI modeli yoki TCP / IP modeli.[8][9] TLS "ishonchli transport protokoli (masalan, TCP) ustida" ishlaydi[10] bu yuqorida ko'rsatilganligini anglatadi transport qatlami. Odatda yuqori funktsiyalarga ega bo'lgan yuqori qatlamlarga shifrlash xizmat qiladi taqdimot qatlami. Biroq, ilovalar odatda TLS-ni xuddi transport qatlami kabi ishlatadi,[8][9] TLS-dan foydalanadigan dasturlar TLS-ning qo'l siqishlarini boshlashni va almashinadigan autentifikatsiya sertifikatlari bilan ishlashni faol nazorat qilishi kerak.[10]

Tarix va rivojlanish

SSL va TLS protokollari
ProtokolNashr qilinganHolat
SSL 1.0Nashr qilinganNashr qilingan
SSL 2.019952011 yilda bekor qilingan (RFC 6176 )
SSL 3.019962015 yilda bekor qilingan (RFC 7568 )
1.0 TL19992020 yilda bekor qilingan[11][12][13]
TLS 1.120062020 yilda bekor qilingan[11][12][13]
TLS 1.22008
TLS 1.32018

Xavfsiz ma'lumotlar tarmog'i tizimi

Transport qatlamining xavfsizligi to'g'risidagi protokol (TLS) boshqa bir qator asosiy tarmoq xavfsizligi platformalari bilan birgalikda 1986 yil avgustda boshlangan Milliy Xavfsizlik Agentligi, Milliy Standartlar Byurosi, Mudofaa Aloqa Agentligi va o'n ikkita aloqa va Secure Data Network System (SDNS) deb nomlangan maxsus loyihani boshlagan kompyuter korporatsiyalari.[14] Dastur 1987 yil sentyabr oyida 10-sonli kompyuter xavfsizligi bo'yicha milliy konferentsiyada nashr etilgan keng ko'lamli to'plamda tavsiflangan. Innovatsion tadqiqot dasturi xavfsiz va ishonchli kompyuter kommunikatsiyalari tarmog'ining yangi avlodini loyihalashtirishga qaratilgan bo'lib, davlat va xususiy tarmoqlarda qo'llanilishi mumkin bo'lgan mahsulot spetsifikatsiyasi. Bu AQSh hukumatining GOSIP profillarida ham, xalqaro miqyosda ITU-ISO JTC1 ulkan Internet-sa'y-harakatlarida ham tez sur'atlar bilan rivojlanayotgan yangi OSI internet standartlarini to'ldirishga qaratilgan edi. Dastlab SP4 protokoli sifatida tanilgan, u TLS deb o'zgartirilgan va keyinchalik 1995 yilda ITU-T X.274 xalqaro standarti sifatida nashr etilgan | ISO / IEC 10736: 1995.

Xavfsiz tarmoq dasturlash

Transport qatlamining xavfsizligini ta'minlash bo'yicha dastlabki tadqiqot ishlariga quyidagilar kiradi Xavfsiz tarmoq dasturlash (SNP) dastur dasturlash interfeysi (API), 1993 yilda xavfsiz transport qatlami API ga o'xshash yondashuvni o'rganib chiqdi Berkli rozetkalari, xavfsizlik choralari bilan oldindan mavjud bo'lgan tarmoq dasturlarini qayta jihozlashni osonlashtirish.[15]

SSL 1.0, 2.0 va 3.0

Netscape original SSL protokollarini ishlab chiqdi va Taher Elgamal, 1995 yildan 1998 yilgacha Netscape Communications kompaniyasining bosh olimi "SSLning otasi" deb ta'riflangan.[16][17][18][19] SSL versiyasi 1.0 protokoldagi jiddiy xavfsizlik nuqsonlari tufayli hech qachon ommaviy ravishda chiqarilmagan. 1995 yil fevral oyida chiqarilgan 2.0 versiyasida bir qator xavfsizlik nuqsonlari mavjud bo'lib, ular 3.0 versiyasini ishlab chiqishni talab qildilar.[20][18] 1996 yilda chiqarilgan SSL 3.0 versiyasi tomonidan ishlab chiqarilgan protokolning to'liq qayta ishlanganligini namoyish etdi Pol Kocher Netscape muhandislari Fil Karlton va Alan Frayer bilan ishlash, Kristofer Allen va Konsensusni rivojlantirish bo'yicha Tim Dierks tomonidan amalga oshirilgan ma'lumotlar. SSL / TLS ning yangi versiyalari SSL 3.0 ga asoslangan. 1996 yil SSL 3.0 loyihasi IETF tomonidan tarixiy hujjat sifatida nashr etilgan RFC  6101.

SSL 2.0 2011 yilda bekor qilingan RFC  6176. 2014 yilda SSL 3.0 ning himoyasizligi aniqlandi PODLE hammaga ta'sir qiladigan hujum blok shifrlari SSL-da; RC4, SSL 3.0 tomonidan qo'llab-quvvatlanadigan yagona blokirovka qilinmaydigan shifr, shuningdek SSL 3.0 da ishlatilganidek buzilgan.[21] SSL 3.0 2015 yil iyun oyida bekor qilingan RFC  7568.

1.0 TL

TLS 1.0 birinchi marta aniqlangan RFC  2246 1999 yil yanvar oyida SSL Version 3.0 versiyasini yangilash sifatida va Kristofer Allen va Tim Dierks tomonidan Consensus Development kompaniyasi tomonidan yozilgan. RFCda ta'kidlanganidek, "ushbu protokol va SSL 3.0 o'rtasidagi farqlar keskin emas, ammo ular TLS 1.0 va SSL 3.0 o'rtasidagi o'zaro bog'liqlikni istisno qiladigan darajada ahamiyatlidir". Keyinchalik Tim Dierks ushbu o'zgarishlar va "SSL" dan "TLS" ga o'zgartirilishi Microsoft uchun yuzni tejaydigan imo-ishora ekanligini aytdi, "shuning uchun IETF bu shunchaki Netscape protokoliga muhr bosgan".[22]

TLS 1.0, TLS dasturining ulanishni SSL 3.0 ga tushirishi va xavfsizlikni zaiflashtirishi mumkin bo'lgan vositalarni o'z ichiga oladi.[23]:1–2

The PCI Kengashi tashkilotlarga 2018 yil 30-iyungacha 1,0 TLS dan 1,1 yoki undan yuqori TLS ga o'tishni taklif qildi.[24][25] 2018 yil oktyabr oyida, olma, Google, Microsoft va Mozilla birgalikda 2020 yil mart oyida 1.0 va 1.1 TLS qiymatini bekor qilishlarini e'lon qilishdi.[11]

TLS 1.1

TLS 1.1 da belgilangan RFC  4346 2006 yil aprel oyida.[26] Bu TLS 1.0 versiyasining yangilanishi. Ushbu versiyadagi sezilarli farqlarga quyidagilar kiradi:

TLS 1.2

TLS 1.2 da belgilangan RFC  5246 2008 yil avgustida. U avvalgi TLS 1.1 spetsifikatsiyasiga asoslangan. Asosiy farqlarga quyidagilar kiradi:

  • The MD5 -SHA-1 tarkibidagi pseudorandom funktsiyasi (PRF) bilan almashtirildi SHA-256, foydalanish imkoniyati bilan shifrlangan to'plam belgilangan PRFlar.
  • Tugatilgan xabarda MD5-SHA-1 kombinatsiyasi xash shifrlangan to'plamga xos hash algoritmlaridan foydalanish imkoniyati bilan SHA-256 bilan almashtirildi. Shu bilan birga, tugagan xabardagi xash hajmi hali kamida 96 bo'lishi kerak bitlar.[27]
  • Raqamli imzolangan elementdagi MD5-SHA-1 kombinatsiyasi davomida kelishilgan bitta xash bilan almashtirildi qo'l siqish, bu SHA-1 ga mos kelmaydi.
  • Mijoz va serverning qaysi xeshlar va imzo algoritmlarini qabul qilishlarini belgilash qobiliyatini oshirish.
  • Uchun yordamni kengaytirish tasdiqlangan shifrlash asosan uchun ishlatiladigan shifrlar Galois / hisoblagich rejimi (GCM) va CCM rejimi ning Kengaytirilgan shifrlash standarti (AES) shifrlash.
  • TLS kengaytmalari ta'rifi va AES shifrlangan to'plamlari qo'shildi.[23]:2

Barcha TLS versiyalari yanada takomillashtirildi RFC  6176 2011 yil mart oyida, ularning SSL bilan orqaga qarab muvofiqligini olib tashladilar, shunda TLS sessiyalari Secure Sockets Layer (SSL) 2.0 versiyasidan foydalanish to'g'risida hech qachon muzokara o'tkazmaydi.

TLS 1.3

TLS 1.3 da belgilangan RFC  8446 avgust oyida 2018. Bu avvalgi TLS 1.2 spetsifikatsiyasiga asoslangan. TLS 1.2 ning asosiy farqlariga quyidagilar kiradi:[28]

  • Shifrlangan to'plamlardan kalit kelishuv va autentifikatsiya algoritmlarini ajratish
  • Zaif va kam ishlatiladigan nomlanganlarni qo'llab-quvvatlashni olib tashlash elliptik egri chiziqlar
  • MD5 va SHA-224 uchun yordamni olib tashlash kriptografik xash funktsiyalari
  • Oldingi konfiguratsiyadan foydalanilganda ham raqamli imzolarni talab qilish
  • Birlashtirilmoqda HKDF va yarim efemer DH taklifi
  • Qayta tiklashni almashtirish PSK va chiptalar
  • 1-ni qo'llab-quvvatlashRTT 0 uchun qo'l siqish va dastlabki yordamRTT
  • Majburiy oldinga mukammal maxfiylik, (EC) DH kalit kelishuvi paytida vaqtinchalik kalitlardan foydalanish orqali
  • Ko'plab xavfli yoki eskirgan xususiyatlarni qo'llab-quvvatlashni bekor qilish, shu jumladan siqilish, qayta muzokaralar olib borish,AEAD shifrlarPFS kalit almashinuvi (ular orasida statik) RSA va statik DH kalit almashinuvlar), odatiy DHE guruhlar, EC nuqta formati bo'yicha muzokaralar, Cipher Spec protokolini o'zgartirish, UNIX vaqti bilan salom xabari va AD maydonining AEAD shifrlariga kiritilishi
  • Orqaga muvofiqligi uchun SSL yoki RC4 muzokaralarini taqiqlash
  • Seans xashidan foydalanishni birlashtirish
  • Ro'yxatdan o'tish qatlamining versiya raqamidan foydalanishni bekor qilish va orqaga qarab muvofiqligini yaxshilash uchun raqamni muzlatib qo'yish
  • Xavfsizlik bilan bog'liq ba'zi bir algoritm tafsilotlarini ilovadan spetsifikatsiyaga o'tkazish va ClientKeyShare-ni qo'shimchaga o'tkazish
  • Qo'shilishi ChaCha20 bilan oqim shifrini Poly1305 xabarni tasdiqlash kodi
  • Qo'shilishi Ed25519 va Ed448 raqamli imzo algoritmlari
  • Qo'shilishi x25519 va x448 kalit almashinuv protokollari
  • Bir nechta yuborish uchun yordam beradi OCSP javoblar
  • ServerHello-dan keyin barcha qo'l siqish xabarlarini shifrlaydi

Tarmoq xavfsizligi xizmatlari (NSS), tomonidan ishlab chiqilgan kriptografiya kutubxonasi Mozilla va veb-brauzerida foydalaniladi Firefox, 2017 yil fevral oyida sukut bo'yicha TLS 1.3-ni yoqdi.[29] Keyinchalik TLS 1.3 yordami qo'shildi - lekin oz sonli foydalanuvchilar uchun moslik muammolari tufayli avtomatik ravishda yoqilmagan[30] - ga Firefox 52.0, 2017 yil mart oyida chiqarilgan. TLS 1.3 sukut bo'yicha 2018 yil may oyida ishga tushirilishi bilan yoqilgan Firefox 60.0.[31]

Gugl xrom 2017 yilda qisqa vaqt ichida TLS 1.3-ni standart versiya sifatida o'rnating. Keyin mos kelmaydigan o'rta qutilar tufayli uni standart sifatida olib tashladi. Blue Coat veb-proksi-serverlari.[32]

IETF 100 davomida Xakaton bo'lib o'tgan Singapur 2017 yilda TLS Group moslashtirish ustida ishladi ochiq manbali dasturlar TLS 1.3 dan foydalanish.[33][34] TLS guruhi shaxslardan iborat edi Yaponiya, Birlashgan Qirollik va Mavrikiy kiberstorm.mu jamoasi orqali.[34] Ushbu ish IETF 101 Hackathon-da davom ettirildi London, [35] va Monrealdagi IETF 102 Hackathon.[36]

wolfSSL 2017 yil may oyida chiqarilgan 3.11.1 versiyasi bo'yicha TLS 1.3-dan foydalanishga imkon berdi.[37] Birinchi tijorat TLS 1.3 dasturi sifatida wolfSSL 3.11.1 18-chi loyihani qo'llab-quvvatladi va endi 28-chi loyihani qo'llab-quvvatlaydi,[38] oxirgi versiya, shuningdek ko'plab eski versiyalar. TLS 1.2 va 1.3 o'rtasidagi ishlash farqi bo'yicha bir qator bloglar nashr etildi.[39]

Yilda , mashhur OpenSSL loyiha o'zining kutubxonasining 1.1.1 versiyasini chiqardi, unda TLS 1.3-ni qo'llab-quvvatlash "yangi xususiyat" bo'ldi.[40]

Korxona transport xavfsizligi

The Elektron chegara fondi TLS 1.3 ni maqtadi va variant protokoli haqida tashvish bildirdi Korxona transport xavfsizligi (ETS) TLS 1.3-dagi muhim xavfsizlik choralarini qasddan o'chirib qo'yadi.[41] ETS - ma'lum bo'lgan nashr etilgan standart ETSI TS103523-3, "Middlebox Security Protocol, Part3: Enterprise Transport Security" va zararli dasturlarni joylashtirish, ma'lumotlarning noqonuniy eksfiltratsiyasi va nazorat qiluvchi auditorlik mandatlariga rioya qilishni aniqlash uchun bank tizimlari kabi mulkiy tarmoqlarda to'liq foydalanishga mo'ljallangan.

Raqamli sertifikatlar

Raqamli sertifikatga ega veb-sayt namunasi

Raqamli sertifikat sertifikatning ko'rsatilgan mavzusi tomonidan ochiq kalitga egalik huquqini tasdiqlaydi va ushbu kalitdan kutilgan foydalanishni bildiradi. Bu boshqalarga (ishonchli partiyalarga) imzolarga yoki tasdiqlangan ochiq kalitga mos keladigan yopiq kalit tomonidan berilgan tasdiqlarga tayanishga imkon beradi.

Sertifikat idoralari

TLS odatda sertifikatlarning haqiqiyligini aniqlash uchun ishonchli uchinchi tomon sertifikat organlari to'plamiga tayanadi. Ishonch odatda foydalanuvchi agenti dasturida tarqatilgan sertifikatlar ro'yxatiga o'rnatiladi,[42] va ishonchli tomon tomonidan o'zgartirilishi mumkin.

Ga binoan Netcraft, faol TLS sertifikatlarini kuzatadigan, bozorda etakchi sertifikat markazi (CA) bo'ldi Symantec ularning so'rovi boshlanganidan beri (yoki VeriSign autentifikatsiya xizmatlari bo'limini Symantec sotib olmaguncha). 2015 yildan boshlab Symantec Netcraft tomonidan sanab o'tilgan eng ko'p band bo'lgan veb-saytlar tomonidan ishlatilgan sertifikatlarning uchdan bir qismiga va amaldagi sertifikatlarning 44 foiziga to'g'ri keldi.[43] 2017 yilda Symantec o'zining TLS / SSL biznesini DigiCert-ga sotdi.[44] Yangilangan hisobotda shunisi ko'rsatildi IdenTrust, DigiCert va Sektigo 2019 yil may oyidan buyon bozor ulushi bo'yicha eng yaxshi sertifikat organlari.[45]

Tanlash natijasida X.509 sertifikatlar, sertifikat idoralari va ochiq kalitli infratuzilma sertifikat va uning egasi o'rtasidagi munosabatlarni tekshirish, shuningdek sertifikatlarni yaratish, imzolash va haqiqiyligini boshqarish uchun zarurdir. Bu identifikatorlarni a orqali tekshirishdan ko'ra qulayroq bo'lishi mumkin ishonchli veb, 2013 yilgi ommaviy kuzatuv ma'lumotlari sertifikat idoralari xavfsizlik nuqtai nazaridan zaif tomon ekanligi, bu esa imkon berishini yanada kengroq ma'lum qildi o'rtada odam hujumlari (MITM) agar sertifikat idorasi hamkorlik qilsa (yoki buzilgan bo'lsa).[46][47]

Algoritmlar

Kalit almashinuvi yoki kalit kelishuvi

Mijoz va server TLS bilan himoyalangan ma'lumot almashishni boshlashdan oldin, ular ma'lumotlarni shifrlashda foydalanish uchun shifrlash kaliti va shifrni xavfsiz ravishda almashishi yoki kelishishi kerak (qarang. § shifr ). Kalit almashinuvi / kelishuvi uchun foydalaniladigan usullar qatoriga quyidagilar kiradi: ochiq va yopiq kalitlar RSA (TLS qo'l siqish protokolida TLS_RSA bilan ko'rsatilgan), Diffie-Hellman (TLS_DH), vaqtinchalik Diffie-Hellman (TLS_DHE), egri chiziqli Diffie-Hellman (TLS_ECDH), efemer elliptik egri chiziq Diffie-Hellman (TLS_ECDHE), noma'lum Diffie-Hellman (TLS_DH_anon),[2] oldindan ulashilgan kalit (TLS_PSK)[48] va Masofaviy parolni himoyalash (TLS_SRP).[49]

TLS_DH_anon va TLS_ECDH_anon kalit kelishuv usullari server yoki foydalanuvchini tasdiqlay olmaydi va shuning uchun kamdan-kam hollarda qo'llaniladi, chunki ular zaifdir. o'rtada odam hujumlari. Faqat TLS_DHE va TLS_ECDHE taqdim etadi oldinga maxfiylik.

Almashish / kelishuv paytida ishlatiladigan ochiq kalit sertifikatlari, shuningdek, almashish paytida ishlatiladigan ochiq / xususiy shifrlash kalitlari hajmi va shuning uchun ta'minlangan xavfsizlikning mustahkamligi bilan farq qiladi. 2013 yil iyul oyida, Google endi 1024-bitli ochiq kalitlardan foydalanmasligini va o'z foydalanuvchilariga taqdim etadigan TLS shifrlash xavfsizligini oshirish uchun 2048-bitli kalitlarga o'tishini e'lon qildi, chunki shifrlash kuchi to'g'ridan-to'g'ri bog'liqdir kalit kattaligi.[4][50]

Kalit almashinuvi / kelishuv va autentifikatsiya
AlgoritmSSL 2.0SSL 3.01.0 TLTLS 1.1TLS 1.2TLS 1.3Holat
RSAHaHaHaHaHaYo'qRFClarda TLS 1.2 uchun belgilangan
DH -RSAYo'qHaHaHaHaYo'q
DHE -RSA (oldinga maxfiylik )Yo'qHaHaHaHaHa
ECDH -RSAYo'qYo'qHaHaHaYo'q
ECDHE -RSA (oldingi maxfiylik)Yo'qYo'qHaHaHaHa
DH -DSSYo'qHaHaHaHaYo'q
DHE -DSS (oldingi maxfiylik)Yo'qHaHaHaHaYo'q[51]
ECDH -ECDSAYo'qYo'qHaHaHaYo'q
ECDHE -ECDSA (oldingi maxfiylik)Yo'qYo'qHaHaHaHa
ECDH -EdDSAYo'qYo'qHaHaHaYo'q
ECDHE -EdDSA (oldingi maxfiylik)[52]Yo'qYo'qHaHaHaHa
PSKYo'qYo'qHaHaHa
PSK -RSAYo'qYo'qHaHaHa
DHE -PSK (oldingi maxfiylik)Yo'qYo'qHaHaHaHa
ECDHE -PSK (oldingi maxfiylik)Yo'qYo'qHaHaHaHa
SRPYo'qYo'qHaHaHa
SRP -DSSYo'qYo'qHaHaHa
SRP -RSAYo'qYo'qHaHaHa
KerberosYo'qYo'qHaHaHa
DH -ANON (xavfli)Yo'qHaHaHaHa
ECDH -ANON (xavfli)Yo'qYo'qHaHaHa
GOST R 34.10-94 / 34.10-2001[53]Yo'qYo'qHaHaHaRFC loyihalarida taklif qilingan

Shifr

Shifr ommaga ma'lum bo'lgan hujumlardan xavfsizlik
ShifrProtokol versiyasiHolat
TuriAlgoritmNominal kuch (bit)SSL 2.0SSL 3.0
[n 1][n 2][n 3][n 4]
1.0 TL
[n 1][n 3]
TLS 1.1
[n 1]
TLS 1.2
[n 1]
TLS 1.3
Shifrni bloklash
bilan
ish tartibi
AES GCM[54][n 5]256, 128Yo'qYo'qYo'qYo'qXavfsizXavfsizRFClarda TLS 1.2 uchun belgilangan
AES CCM[55][n 5]Yo'qYo'qYo'qYo'qXavfsizXavfsiz
AES CBC[n 6]Yo'qXatarliYumshatilishlarga bog'liqYumshatilishlarga bog'liqYumshatilishlarga bog'liqYo'q
Kameliya GCM[56][n 5]256, 128Yo'qYo'qYo'qYo'qXavfsizYo'q
Kameliya CBC[57][n 6]Yo'qXatarliYumshatilishlarga bog'liqYumshatilishlarga bog'liqYumshatilishlarga bog'liqYo'q
ARIA GCM[58][n 5]256, 128Yo'qYo'qYo'qYo'qXavfsizYo'q
ARIA CBC[58][n 6]Yo'qYo'qYumshatilishlarga bog'liqYumshatilishlarga bog'liqYumshatilishlarga bog'liqYo'q
Urug ' CBC[59][n 6]128Yo'qXatarliYumshatilishlarga bog'liqYumshatilishlarga bog'liqYumshatilishlarga bog'liqYo'q
3DES EDE CBC[n 6][n 7]112[n 8]XatarliXatarliXatarliXatarliXatarliYo'q
GOST 28147-89 CNT[53][n 7]256Yo'qYo'qXatarliXatarliXatarliYo'qBelgilangan RFC  4357
IDEA CBC[n 6][n 7][n 9]128XatarliXatarliXatarliXatarliYo'qYo'qTLS 1.2-dan olib tashlandi
DES CBC[n 6][n 7][n 9]056XatarliXatarliXatarliXatarliYo'qYo'q
040[n 10]XatarliXatarliXatarliYo'qYo'qYo'qTLS 1.1 va undan keyin taqiqlangan
RC2 CBC[n 6][n 7]040[n 10]XatarliXatarliXatarliYo'qYo'qYo'q
Oqim shifriChaCha20 -Poly1305[64][n 5]256Yo'qYo'qYo'qYo'qXavfsizXavfsizRFClarda TLS 1.2 uchun belgilangan
RC4[n 11]128XatarliXatarliXatarliXatarliXatarliYo'qTLS-ning barcha versiyalarida taqiqlangan RFC  7465
040[n 10]XatarliXatarliXatarliYo'qYo'qYo'q
Yo'qBekor[n 12]XatarliXatarliXatarliXatarliXatarliYo'qRFClarda TLS 1.2 uchun belgilangan
Izohlar
  1. ^ a b v d RFC  5746 ushbu protokolni buzadigan boshqa muzokaralardagi kamchiliklarni tuzatish uchun amalga oshirilishi kerak.
  2. ^ Agar kutubxonalar ro'yxatda keltirilgan tuzatishlarni amalga oshirsa RFC  5746, bu SSL 3.0 spetsifikatsiyasini buzadi, uni IETF TLS dan farqli ravishda o'zgartira olmaydi. Aksariyat hozirgi kutubxonalar tuzatishni amalga oshiradilar va bu sabab bo'lgan qoidabuzarlikni e'tiborsiz qoldiradilar.
  3. ^ a b The HAYVON hujum mijoz va / yoki server tomonidan yumshatilmasa, SSL 3.0 va TLS 1.0 da ishlatiladigan barcha blok shifrlarini (CBC shifrlari) buzadi. Qarang § veb-brauzerlar.
  4. ^ The PODLE hujum mijoz va / yoki server tomonidan yumshatilmasa, SSL 3.0 da ishlatiladigan barcha blok shifrlarni (CBC shifrlarini) buzadi. Qarang § veb-brauzerlar.
  5. ^ a b v d e AEAD shifrlari (masalan GCM va CCM ) faqat TLS 1.2 yoki undan keyingi versiyalarida ishlatilishi mumkin.
  6. ^ a b v d e f g h CBC shifrlari bilan hujum qilish mumkin Baxtli o'n uchta hujum kutubxona vaqt kanallarini yo'q qilish uchun ehtiyotkorlik bilan yozilmagan bo'lsa.
  7. ^ a b v d e Sweet32 hujumi blok hajmi 64 bit bo'lgan blok shifrlarini buzadi.[60]
  8. ^ 3DES-ning asosiy uzunligi 168 bit bo'lsa-da, 3DES-ning xavfsizligi faqat 112 bitni tashkil qiladi,[61] bu tavsiya etilgan minimal 128 bitdan past.[62]
  9. ^ a b IDEA va DES TLS 1.2 dan olib tashlandi.[63]
  10. ^ a b v 40-bitli quvvatli shifrlangan to'plamlar ma'lum bir kuchli shifrlash algoritmlarini o'z ichiga olgan kriptografik dasturiy ta'minotni eksport qilishni taqiqlovchi AQSh-ning bekor qilingan qoidalariga muvofiq ravishda ataylab qisqartirilgan kalit uzunliklari bilan ishlab chiqilgan (qarang. Qo'shma Shtatlardan kriptografiya eksporti ). Ushbu zaif to'plamlar TLS 1.1 va undan keyingi versiyalarida taqiqlangan.
  11. ^ TLS ning barcha versiyalarida RC4 dan foydalanish taqiqlangan RFC  7465 (chunki RC4 hujumlari SSL / TLS-da ishlatiladigan RC4-ni zaiflashtirish yoki sindirish).
  12. ^ Faqat autentifikatsiya, shifrlash yo'q.

Ma'lumotlarning yaxlitligi

A xabarni tasdiqlash kodi (MAC) ma'lumotlar yaxlitligi uchun ishlatiladi. HMAC uchun ishlatiladi CBC blok shifrlari rejimi. Tasdiqlangan shifrlash (AEAD) kabi GCM rejimi va CCM rejimi AEAD-o'rnatilgan MAC-dan foydalanadi va ishlatmaydi HMAC.[65] HMAC asosidagi PRF, yoki HKDF TLS bilan qo'l siqish uchun ishlatiladi.

Ma'lumotlarning yaxlitligi
AlgoritmSSL 2.0SSL 3.01.0 TLTLS 1.1TLS 1.2TLS 1.3Holat
HMAC -MD5HaHaHaHaHaYo'qRFClarda TLS 1.2 uchun belgilangan
HMAC -SHA1Yo'qHaHaHaHaYo'q
HMAC -SHA256 / 384Yo'qYo'qYo'qYo'qHaYo'q
AEADYo'qYo'qYo'qYo'qHaHa
GOST 28147-89 IMIT[53]Yo'qYo'qHaHaHaRFC loyihalarida taklif qilingan
GOST R 34.11-94[53]Yo'qYo'qHaHaHa

Arizalar va qabul qilish

Ilovalarni loyihalashda TLS odatda Transport Layer protokollari ustida amalga oshiriladi va protokol bilan bog'liq barcha protokollarga oid ma'lumotlarni shifrlaydi. HTTP, FTP, SMTP, NNTP va XMPP.

Tarixiy jihatdan TLS birinchi navbatda ishonchli transport protokollari bilan ishlatilgan Transmissiyani boshqarish protokoli (TCP). Biroq, u shuningdek, masalan, diagrammalarga yo'naltirilgan transport protokollari bilan amalga oshirildi Foydalanuvchi Datagram protokoli (UDP) va Datagram tiqilinchini boshqarish protokoli (DCCP), bu atama yordamida mustaqil ravishda standartlashtirilgan Datagram transport qatlamining xavfsizligi (DTLS).

Veb-saytlar

TLS-dan asosiy foydalanish xavfsizlikni ta'minlashdir Butunjahon tarmog'i trafik orasidagi a veb-sayt va a veb-brauzer HTTP protokoli bilan kodlangan. HTTP trafigini ta'minlash uchun TLS-dan foydalanish HTTPS protokol.[66]

Veb-sayt protokolini qo'llab-quvvatlash
Protokol
versiyasi
Veb-sayt
qo'llab-quvvatlash[67]
Xavfsizlik[67][68]
SSL 2.00.7%Xatarli
SSL 3.04.4%Xatarli[69]
1.0 TL52.5%Shifrga bog'liq[n 1] va mijozni yumshatish[n 2]
TLS 1.160.6%Shifrga bog'liq[n 1] va mijozni yumshatish[n 2]
TLS 1.298.8%Shifrga bog'liq[n 1] va mijozni yumshatish[n 2]
TLS 1.337.4%Xavfsiz
Izohlar
  1. ^ a b v qarang § shifr yuqoridagi jadval
  2. ^ a b v qarang § veb-brauzerlar va § TLS / SSL-ga qarshi hujumlar bo'limlar

Veb-brauzerlar

2016 yil aprel oyidan boshlab, barcha asosiy veb-brauzerlarning so'nggi versiyalari TLS 1.0, 1.1 va 1.2-ni qo'llab-quvvatlaydi va ularni sukut bo'yicha yoqadi. Biroq, hammasi ham qo'llab-quvvatlanmaydi Microsoft operatsion tizimlari IE ning so'nggi versiyasini qo'llab-quvvatlash. Bundan tashqari, hozirgi vaqtda ko'plab operatsion tizimlar IE ning bir nechta versiyasini qo'llab-quvvatlamoqda, ammo bu Microsoft-ga ko'ra o'zgargan Internet Explorer-ning umr aylanishiga oid siyosati bilan bog'liq savollar, "2016 yil 12-yanvardan boshlab, faqat Internet Explorer-ning qo'llab-quvvatlanadigan operatsion tizimi uchun mavjud bo'lgan eng so'nggi versiyasi texnik yordam va xavfsizlik yangilanishlarini oladi." Keyin sahifada har bir operatsion tizim uchun ushbu sanada IE-ning so'nggi qo'llab-quvvatlanadigan versiyasi keltirilgan. Keyingi muhim sana operatsion tizim umrining oxiriga yetganda bo'ladi, bu Microsoft-da Windows hayot davri haqidagi ma'lumot varaqasi.

Ma'lum bo'lgan hujumlarni yumshatish hali etarli emas:

  • Qarshi yumshatishlar POODLE hujumi: ba'zi brauzerlar SSL 3.0-ga qaytishni oldini oladi; ammo, bu yumshatishni nafaqat mijozlar, balki serverlar ham qo'llab-quvvatlashi kerak. SSL 3.0 ning o'zini o'chirib qo'yish, "anti-POODLE yozuvlarini bo'linishini" amalga oshirish yoki SSL 3.0 da CBC shifrlarini rad etish talab qilinadi.
    • Google Chrome: to'liq (TLS_FALLBACK_SCSV 33-versiyadan boshlab amalga oshiriladi, SSL 3.0-ga qaytish 39-versiyadan o'chirilgan, SSL 3.0-ning o'zi 40-versiyadan boshlab o'chirilgan. SSL 3.0-ning o'zi 44-versiyadan beri o'chirilgan.)
    • Mozilla Firefox: to'liq (SSL 3.0-ning o'zi qo'llab-quvvatlanmaydi) 39-versiya. SSL 3.0 ning o'zi sukut bo'yicha o'chirib qo'yilgan va SSL 3.0 ga qaytish o'chirilgan versiya 34, TLS_FALLBACK_SCSV 35-versiyadan beri amalga oshirilmoqda. ESR-da SSL 3.0 ning o'zi sukut bo'yicha o'chirilgan va TLS_FALLBACK_SCSV ESR 31.3-dan beri qo'llaniladi.)
    • Internet Explorer: qisman (faqat 11-versiyada SSL 3.0 sukut bo'yicha 2015 yil aprel oyidan boshlab o'chirib qo'yilgan. 10 va undan yuqori versiyalar hali ham POODLE-ga qarshi himoyasiz.)
    • Opera: to'liq (TLS_FALLBACK_SCSV 20-versiyadan boshlab, faqat mijoz tomonidan amalga oshirilganda samarali bo'lgan "anti-POODLE yozuvlarni bo'linishi" 25-versiyadan boshlab amalga oshiriladi, SSL 3.0 ning o'zi 27-versiyadan boshlab sukut bo'yicha o'chirib qo'yilgan. SSL 3.0 ni o'zi qo'llab-quvvatlaydi 31-versiyadan boshlab o'chirib tashlanadi.)
    • Safari: to'liq (faqat OS X 10.8 va undan keyingi versiyalarida va iOS 8-da, SSL 3.0-ga qaytish paytida CBC shifrlari rad etiladi, ammo bu RC4-dan foydalanishni anglatadi, bu ham tavsiya etilmaydi. SSL 3.0-ning o'zi OS X-da o'chirilgan 10.11 va undan keyingi versiyalari va iOS 9.)
  • Yumshatishga qarshi RC4 hujumlari:
    • Google Chrome RC4-ni o'chirib qo'ydi, faqat 43-versiyadan boshlab. RC4 Chrome 48-dan o'chirilgan.
    • Firefox RC4-ni o'chirib qo'ydi, faqat 36-versiyadan beri ishlamay qoldi. Firefox 44 standart ravishda RC4-ni o'chirib qo'ydi.
    • Opera RC4-ni o'chirib qo'ydi, faqat 30-versiyadan beri. RC4 Opera 35-dan o'chirilgan.
    • Uchun Internet Explorer Windows 7 / Server 2008 R2 va uchun Windows 8 / Server 2012 RC4-ning ustuvorligini eng past darajaga o'rnatdi va shuningdek RC4-ni o'chirib qo'yishi mumkin, bundan tashqari, ro'yxatga olish kitobi sozlamalari orqali nosozliklar bundan mustasno. Internet Explorer 11 Mobile 11 uchun Windows Phone 8.1 RC4-ni o'chirib qo'ying, agar boshqa yoqilgan algoritm ishlamasa. Edge va IE 11 RC4-ni 2016 yil avgust oyida butunlay o'chirib qo'yishadi.
  • Yumshatishga qarshi Hujum hujumi:
    • Android brauzeri tarkibiga kiritilgan Android 4.0 va undan katta yoshi hali ham FREAK hujumiga qarshi himoyasiz.
    • Internet Explorer 11 Mobile hali ham FREAK hujumiga qarshi himoyasiz.
    • Google Chrome, Internet Explorer (ish stoli), Safari (ish stoli va mobil) va Opera (mobil) da FREAK yumshatilishlari mavjud.
    • Barcha platformalardagi Mozilla Firefox va Windows-dagi Google Chrome FREAK ta'sir qilmadi.
TLS / SSL veb-brauzerlarini qo'llab-quvvatlash tarixi
BrauzerVersiyaPlatformalarSSL protokollariTLS protokollariSertifikatni qo'llab-quvvatlashZaifliklar aniqlandi[n 1]Foydalanuvchi tomonidan protokolni tanlash
[n 2]
SSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3EV
[n 3][70]
SHA-2
[71]
ECDSA
[72]
HAYVON[n 4]JINO[n 5]POODLE (SSLv3)[n 6]RC4[n 7]YO'Q[73][74]Logjam
Gugl xrom
(Android uchun Chrome )
[n 8]
[n 9]
1–9Windows(7+)
macOS(10.10+)
Linux
Android(5.0+)
iOS(12.2+)
Chrome OS
Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaYo'qYo'qYo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydi
[79]
Zaif
(HTTPS)
ZaifZaifZaif
(Windows tashqari)
ZaifHa[n 10]
10–20Yo'q[80]Sukut bo'yicha yoqilganHaYo'qYo'qYo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiZaif
(HTTPS / SPDY)
ZaifZaifZaif
(Windows tashqari)
ZaifHa[n 10]
21Yo'qSukut bo'yicha yoqilganHaYo'qYo'qYo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilgan
[81]
ZaifZaifZaif
(Windows tashqari)
ZaifHa[n 10]
22–29Yo'qSukut bo'yicha yoqilganHaHa[82]Yo'q[82][83][84][85]Yo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganZaifZaifZaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
30–32Yo'qSukut bo'yicha yoqilganHaHaHa[83][84][85]Yo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganZaifZaifZaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
33–37Yo'qSukut bo'yicha yoqilganHaHaHaYo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganQisman yumshatilgan
[n 12]
Eng past ustuvorlik
[88][89][90]
Zaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
38, 39Yo'qSukut bo'yicha yoqilganHaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganQisman yumshatilganEng past ustuvorlikZaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
40Yo'qSukut bo'yicha o'chirib qo'yilgan[87][91]HaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganYengillashtirilgan
[n 13]
Eng past ustuvorlikZaif
(Windows tashqari)
ZaifHa[n 14]
41, 42Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganYengillashtirilganEng past ustuvorlikYengillashtirilganZaifHa[n 14]
43Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganYengillashtirilganFaqat orqaga qaytish sifatida
[n 15][92]
YengillashtirilganZaifHa[n 14]
44–47Yo'qYo'q[93]HaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiFaqat orqaga qaytish sifatida
[n 15]
YengillashtirilganYengillashtirilgan[94]Vaqtinchalik
[n 11]
48, 49Yo'qYo'qHaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
50–53Yo'qYo'qHaHaHaYo'qHa
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
54–66Yo'qYo'qHaHaHaSukut bo'yicha o'chirib qo'yilgan
(qoralama versiyasi)
Ha
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
67–69Yo'qYo'qHaHaHaHa
(qoralama versiyasi)
Ha
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
70–83Yo'qYo'qHaHaHaHaHa
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
84–8687Yo'qYo'qSukut bo'yicha ogohlantirishSukut bo'yicha ogohlantirishHaHaHa
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
BrauzerVersiyaPlatformalarSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 sertifikatiECDSA sertifikatiHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamFoydalanuvchi tomonidan protokolni tanlash
Microsoft Edge
(Xrom asosidagi)
OS mustaqil
79–83Windows(7+)
macOS(10.12+)
Linux
Android(4.4+)
iOS(11.0+)
Yo'qYo'qHaHaHaHaHaHaHaYengillashtirilganTa'sir qilinmaydiTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilganYengillashtirilganYengillashtirilganHa[n 10]
84–8687Yo'qYo'qSukut bo'yicha ogohlantirishSukut bo'yicha ogohlantirishHaHaHaHaHaYengillashtirilganTa'sir qilinmaydiTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilganYengillashtirilganYengillashtirilganHa[n 10]
88[97]Yo'qYo'qYo'qYo'qHaHaHaHaHaYengillashtirilganTa'sir qilinmaydiTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilganYengillashtirilganYengillashtirilganHa[n 10]
BrauzerVersiyaPlatformalarSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 sertifikatiECDSA sertifikatiHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamFoydalanuvchi tomonidan protokolni tanlash
Mozilla Firefox
(Firefox for mobile )
[n 17]
1.0, 1.5Windows(7+)
macOS(10.12+)
Linux
Android(5.0+)
iOS (11.4+)
Firefox OS
Maemo

ESR faqat:
Windows(7+)
macOS(10.9+)
Linux
Sukut bo'yicha yoqilgan
[98]
Sukut bo'yicha yoqilgan
[98]
Ha[98]Yo'qYo'qYo'qYo'qHa[71]Yo'qTa'sir qilinmaydi
[99]
Ta'sir qilinmaydiZaifZaifTa'sir qilinmaydiZaifHa[n 10]
2Sukut bo'yicha o'chirib qo'yilgan
[98][100]
Sukut bo'yicha yoqilganHaYo'qYo'qYo'qYo'qHaHa[72]Ta'sir qilinmaydiTa'sir qilinmaydiZaifZaifTa'sir qilinmaydiZaifHa[n 10]
3–7Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaYo'qYo'qYo'qHaHaHaTa'sir qilinmaydiTa'sir qilinmaydiZaifZaifTa'sir qilinmaydiZaifHa[n 10]
8–10
ESR 10
Yo'q[100]Sukut bo'yicha yoqilganHaYo'qYo'qYo'qHaHaHaTa'sir qilinmaydiTa'sir qilinmaydiZaifZaifTa'sir qilinmaydiZaifHa[n 10]
11–14Yo'qSukut bo'yicha yoqilganHaYo'qYo'qYo'qHaHaHaTa'sir qilinmaydiZaif
(SPDY)[81]
ZaifZaifTa'sir qilinmaydiZaifHa[n 10]
15–22
ESR 17.0-17.0.10
Yo'qSukut bo'yicha yoqilganHaYo'qYo'qYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganZaifZaifTa'sir qilinmaydiZaifHa[n 10]
ESR 17.0.11Yo'qSukut bo'yicha yoqilganHaYo'qYo'qYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganZaifEng past ustuvorlik
[101][102]
Ta'sir qilinmaydiZaifHa[n 10]
23Yo'qSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilgan
[103]
Yo'qYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganZaifZaifTa'sir qilinmaydiZaifHa[n 18]
24, 25.0.0
ESR 24.0-24.1.0
Yo'qSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilgan
[104]
Yo'qHaHaHaTa'sir qilinmaydiYengillashtirilganZaifZaifTa'sir qilinmaydiZaifHa[n 18]
25.0.1, 26
ESR 24.1.1
Yo'qSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilganYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganZaifEng past ustuvorlik
[101][102]
Ta'sir qilinmaydiZaifHa[n 18]
27–33
ESR 31.0-31.2
Yo'qSukut bo'yicha yoqilganHaHa[105][106]Ha[107][106]Yo'qHaHaHaTa'sir qilinmaydiYengillashtirilganZaifEng past ustuvorlikTa'sir qilinmaydiZaifHa[n 18]
34, 35
ESR 31.3-31.7
Yo'qSukut bo'yicha o'chirib qo'yilgan
[108][109]
HaHaHaYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganYengillashtirilgan
[n 19]
Eng past ustuvorlikTa'sir qilinmaydiZaifHa[n 18]
ESR 31.8Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganYengillashtirilganEng past ustuvorlikTa'sir qilinmaydiYengillashtirilgan[112]Ha[n 18]
36–38
ESR 38.0
Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganYengillashtirilganFaqat orqaga qaytish sifatida
[n 15][113]
Ta'sir qilinmaydiZaifHa[n 18]
ESR 38.1-38.8Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganYengillashtirilganFaqat orqaga qaytish sifatida
[n 15]
Ta'sir qilinmaydiYengillashtirilgan[112]Ha[n 18]
39–43Yo'qYo'q[114]HaHaHaYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiFaqat orqaga qaytish sifatida
[n 15]
Ta'sir qilinmaydiYengillashtirilgan[112]Ha[n 18]
44–48
ESR 45
Yo'qYo'qHaHaHaYo'qHaHaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][115][116][117][118]Ta'sir qilinmaydiYengillashtirilganHa[n 18]
49–59
ESR 52
Yo'qYo'qHaHaHaSukut bo'yicha o'chirib qo'yilgan
(qoralama versiyasi)[119]
HaHaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16]Ta'sir qilinmaydiYengillashtirilganHa[n 18]
60–62
ESR 60
Yo'qYo'qHaHaHaHa
(qoralama versiyasi)
HaHaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16]Ta'sir qilinmaydiYengillashtirilganHa[n 18]
63–77
ESR 68
Yo'qYo'qHaHaHaHaHaHaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16]Ta'sir qilinmaydiYengillashtirilganHa[n 18]
78–82
ESR 78.0-78.4
Yo'qYo'qSukut bo'yicha o'chirib qo'yilgan[120]Sukut bo'yicha o'chirib qo'yilgan[120]HaHaHaHaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16]Ta'sir qilinmaydiYengillashtirilganHa[n 18]
ESR 78.583
BrauzerVersiyaPlatformalarSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 sertifikatiECDSA sertifikatiHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamFoydalanuvchi tomonidan protokolni tanlash
Opera brauzeri
(Opera Mobile )
(Pre-Presto va Presto )
[n 20]
1–2Windows
macOS
Linux
Android
Symbian S60
Maemo
Windows Mobile
SSL / TLS yordami yo'q[122]
3Ha[123]Yo'qYo'qYo'qYo'qYo'qYo'qYo'qYo'qSSL 3.0 yoki TLS yordami yo'qZaifNoma'lumNoma'lumYo'q
4HaHa[124]Yo'qYo'qYo'qYo'qYo'qYo'qYo'qZaifTa'sir qilinmaydiZaifZaifNoma'lumNoma'lumNoma'lum
5Sukut bo'yicha yoqilganSukut bo'yicha yoqilganHa[125]Yo'qYo'qYo'qYo'qYo'qYo'qZaifTa'sir qilinmaydiZaifZaifNoma'lumNoma'lumHa[n 10]
6–7Sukut bo'yicha yoqilganSukut bo'yicha yoqilganHa[125]Yo'qYo'qYo'qYo'qHa[71]Yo'qZaifTa'sir qilinmaydiZaifZaifNoma'lumNoma'lumHa[n 10]
8Sukut bo'yicha yoqilganSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilgan
[126]
Yo'qYo'qYo'qHaYo'qZaifTa'sir qilinmaydiZaifZaifNoma'lumNoma'lumHa[n 10]
9Sukut bo'yicha o'chirib qo'yilgan
[127]
Sukut bo'yicha yoqilganHaHaYo'qYo'qv9.5 dan beri
(faqat ish stoli)
HaYo'qZaifTa'sir qilinmaydiZaifZaifNoma'lumNoma'lumHa[n 10]
10–11.52Yo'q[128]Sukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilgan
[128]
Yo'qHa
(faqat ish stoli)
HaYo'qZaifTa'sir qilinmaydiZaifZaifNoma'lumNoma'lumHa[n 10]
11.60–11.64Yo'qSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilganYo'qHa
(faqat ish stoli)
HaYo'qYengillashtirilgan
[129]
Ta'sir qilinmaydiZaifZaifNoma'lumNoma'lumHa[n 10]
12–12.14Yo'qSukut bo'yicha o'chirib qo'yilgan
[n 21]
HaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilganYo'qHa
(faqat ish stoli)
HaYo'qYengillashtirilganTa'sir qilinmaydiYengillashtirilgan
[n 21]
ZaifNoma'lumYengillashtirilgan[131]Ha[n 10]
12.15–12.17Yo'qSukut bo'yicha o'chirib qo'yilganHaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilganYo'qHa
(faqat ish stoli)
HaYo'qYengillashtirilganTa'sir qilinmaydiYengillashtirilganQisman yumshatilgan
[132][133]
Noma'lumYengillashtirilgan[131]Ha[n 10]
12.18Yo'qSukut bo'yicha o'chirib qo'yilganHaHa[134]Ha[134]Yo'qHa
(faqat ish stoli)
HaHa[134]YengillashtirilganTa'sir qilinmaydiYengillashtirilganSukut bo'yicha o'chirib qo'yilgan[n 16][134]Yengillashtirilgan[134]Yengillashtirilgan[131]Ha[n 10]
BrauzerVersiyaPlatformalarSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 sertifikatiECDSA sertifikatiHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamFoydalanuvchi tomonidan protokolni tanlash
Opera brauzeri
(Opera Mobile )
(Vebkit va Yaltiroq )
[n 22]
14–16Windows(7+)
macOS(10.11+)
Linux
Android(4.4+)
Yo'qSukut bo'yicha yoqilganHaHa[137]Yo'q[137]Yo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganZaifZaifZaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
17–19Yo'qSukut bo'yicha yoqilganHaHa[138]Ha[138]Yo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganZaifZaifZaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
20–24Yo'qSukut bo'yicha yoqilganHaHaHaYo'qHa
(faqat ish stoli)
SHA-2 mos keladigan OS kerak[71]ECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganQisman yumshatilgan
[n 23]
Eng past ustuvorlik
[139]
Zaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
25, 26Yo'qSukut bo'yicha yoqilgan
[n 24]
HaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganYengillashtirilgan
[n 25]
Eng past ustuvorlikZaif
(Windows tashqari)
ZaifVaqtinchalik
[n 11]
27Yo'qSukut bo'yicha o'chirib qo'yilgan
[91]
HaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganYengillashtirilgan
[n 26]
Eng past ustuvorlikZaif
(Windows tashqari)
ZaifHa[n 27]
(faqat ish stoli)
28, 29Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganYengillashtirilganEng past ustuvorlikYengillashtirilganZaifHa[n 27]
(faqat ish stoli)
30Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganYengillashtirilganFaqat orqaga qaytish sifatida
[n 15][92]
YengillashtirilganYengillashtirilgan[131]Ha[n 27]
(faqat ish stoli)
31–34Yo'qYo'q[93]HaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiFaqat orqaga qaytish sifatida
[n 15][92]
YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
35, 36Yo'qYo'qHaHaHaYo'qHa
(faqat ish stoli)
HaECC bilan mos keladigan OS kerak[72]Ta'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
37–40Yo'qYo'qHaHaHaYo'qHa
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
41–56Yo'qYo'qHaHaHaSukut bo'yicha o'chirib qo'yilgan
(qoralama versiyasi)
Ha
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
57–7172Yo'qYo'qHaHaHaHaHa
(faqat ish stoli)
HaHaTa'sir qilinmaydiYengillashtirilganTa'sir qilinmaydiSukut bo'yicha o'chirib qo'yilgan[n 16][95][96]YengillashtirilganYengillashtirilganVaqtinchalik
[n 11]
BrauzerVersiyaPlatformalarSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 sertifikatiECDSA sertifikatiHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamFoydalanuvchi tomonidan protokolni tanlash
Microsoft Internet Explorer
(1–10)
[n 28]
1.xWindows 3.1, 95, NT,[n 29][n 30]
Mac OS 7, 8
SSL / TLS yordami yo'q
2HaYo'qYo'qYo'qYo'qYo'qYo'qYo'qYo'qSSL 3.0 yoki TLS yordami yo'qZaifZaifZaifYo'q
3HaHa[142]Yo'qYo'qYo'qYo'qYo'qYo'qYo'qZaifTa'sir qilinmaydiZaifZaifZaifZaifNoma'lum
4, 5, 6Windows 3.1, 95, 98, NT, 2000[n 29][n 30]
Mac OS 7.1, 8, X,
Solaris, HP-UX
Sukut bo'yicha yoqilganSukut bo'yicha yoqilganSukut bo'yicha o'chirib qo'yilgan
[142]
Yo'qYo'qYo'qYo'qYo'qYo'qZaifTa'sir qilinmaydiZaifZaifZaifZaifHa[n 10]
6Windows XP[n 30]Sukut bo'yicha yoqilganSukut bo'yicha yoqilganSukut bo'yicha o'chirib qo'yilganYo'qYo'qYo'qYo'qHa
[n 31][143]
Yo'qYengillashtirilganTa'sir qilinmaydiZaifZaifZaifZaifHa[n 10]
7, 8Sukut bo'yicha o'chirib qo'yilgan
[144]
Sukut bo'yicha yoqilganHa[144]Yo'qYo'qYo'qHaHa
[n 31][143]
Yo'qYengillashtirilganTa'sir qilinmaydiZaifZaifZaifZaifHa[n 10]
6Server 2003[n 30]Sukut bo'yicha yoqilganSukut bo'yicha yoqilganSukut bo'yicha o'chirib qo'yilganYo'qYo'qYo'qYo'qHa
[n 31][143]
Yo'qYengillashtirilganTa'sir qilinmaydiZaifZaifYengillashtirilgan
[147]
Yengillashtirilgan
[148]
Ha[n 10]
7, 8Sukut bo'yicha o'chirib qo'yilgan
[144]
Sukut bo'yicha yoqilganHa[144]Yo'qYo'qYo'qHaHa
[n 31][143]
Yo'qYengillashtirilganTa'sir qilinmaydiZaifZaifYengillashtirilgan
[147]
Yengillashtirilgan
[148]
Ha[n 10]
7, 8, 9Windows VistaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaYo'qYo'qYo'qHaHaHa[72]YengillashtirilganTa'sir qilinmaydiZaifZaifYengillashtirilgan
[147]
Yengillashtirilgan
[148]
Ha[n 10]
7, 8, 9Server 2008Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilgan[149]
(KB4019276)
Sukut bo'yicha o'chirib qo'yilgan[149]
(KB4019276)
Yo'qHaHaHa[72]YengillashtirilganTa'sir qilinmaydiZaifZaifYengillashtirilgan
[147]
Yengillashtirilgan
[148]
Ha[n 10]
8, 9, 10Windows 7 / 8
Server 2008 yil R2 / 2012
Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilgan
[150]
Sukut bo'yicha o'chirib qo'yilgan
[150]
Yo'qHaHaHaYengillashtirilganTa'sir qilinmaydiZaifEng past ustuvorlik
[151][n 32]
Yengillashtirilgan
[147]
Yengillashtirilgan
[148]
Ha[n 10]
Internet Explorer 11
[n 28]
11Windows 7
Server 2008 R2
Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilgan
[n 33]
HaHa[153]Ha[153]Yo'qHaHaHaYengillashtirilganTa'sir qilinmaydiYengillashtirilgan
[n 33]
Sukut bo'yicha o'chirib qo'yilgan[157]Yengillashtirilgan
[147]
Yengillashtirilgan
[148]
Ha[n 10]
11[158]Windows 8.1Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilgan
[n 33]
HaHa[153]Ha[153]Yo'qHaHaHaYengillashtirilganTa'sir qilinmaydiYengillashtirilgan
[n 33]
Sukut bo'yicha o'chirib qo'yilgan[n 16]Yengillashtirilgan
[147]
Yengillashtirilgan
[148]
Ha[n 10]
Server 2012
Server 2012 R2
BrauzerVersiyaPlatformalarSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 sertifikatiECDSA sertifikatiHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamFoydalanuvchi tomonidan protokolni tanlash
Microsoft Edge
(12–18)
(EdgeHTML asosida)
Faqat mijoz


Internet Explorer 11
[n 28]
1112–13Windows 10
1507–1511
Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHaHaHaYengillashtirilganTa'sir qilinmaydiYengillashtirilganSukut bo'yicha o'chirib qo'yilgan[n 16]YengillashtirilganYengillashtirilganHa[n 10]
1114–18
(faqat mijoz)
Windows 10
1607–1809
Windows Server (SAC)
1709–1809
Yo'q[159]Sukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHaHaHaYengillashtirilganTa'sir qilinmaydiYengillashtirilganSukut bo'yicha o'chirib qo'yilgan[n 16]YengillashtirilganYengillashtirilganHa[n 10]
1118
(faqat mijoz)
Windows 10
1903
Windows Server (SAC)
1903
Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'qHaHaHaYengillashtirilganTa'sir qilinmaydiYengillashtirilganSukut bo'yicha o'chirib qo'yilgan[n 16]YengillashtirilganYengillashtirilganHa[n 10]
1118
(faqat mijoz)
Windows 10
1909
Windows Server (SAC)
1909
Yo'qDisabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
1118
(faqat mijoz)
Windows 10
2004
Windows Server (SAC)
2004
Yo'qDisabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
Internet Explorer 11
[n 28]
11Windows 10
20H2
Windows Server (SAC) 20H2
Yo'qDisabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
11Windows 10
21Hx
Windows Server (SAC) 21Hx
Yo'qDisabled by defaultHaHaHaEnabled by default
(eksperimental)
since Dev 10.0.20170
[160]
HaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
Internet Explorer 11
[n 28]
11Windows 10
LTSB 2015 (1507)
Disabled by defaultDisabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
11Windows 10
LTSB 2016 (1607)
Yo'q[159]Disabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
11Windows Server 2016
(LTSB / 1607)
Yo'q[159]Disabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
11Windows 10
LTSC 2019 (1809)
Windows Server 2019
(LTSC / 1809)
Yo'qDisabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedHa[n 10]
BrauzerVersiyaPlatformalarSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 certificateECDSA certificateHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamProtocol selection by user
Microsoft Internet Explorer Mobile
[n 28]
7, 9Windows Phone 7, 7.5, 7.8Disabled by default
[144]
Enabled by defaultHaYo'q
[iqtibos kerak ]
Yo'q
[iqtibos kerak ]
Yo'qYo'q
[iqtibos kerak ]
HaHa[161]Noma'lumTa'sir qilinmaydiZaifZaifZaifZaifOnly with 3rd party tools[n 34]
10Windows Phone 8Disabled by defaultEnabled by defaultHaDisabled by default
[163]
Disabled by default
[163]
Yo'qYo'q
[iqtibos kerak ]
HaHa[164]MitigatedTa'sir qilinmaydiZaifZaifZaifZaifOnly with 3rd party tools[n 34]
11Windows Phone 8.1Disabled by defaultEnabled by defaultHaHa[165]Ha[165]Yo'qYo'q
[iqtibos kerak ]
HaHaMitigatedTa'sir qilinmaydiZaifOnly as fallback
[n 15][166][167]
ZaifZaifOnly with 3rd party tools[n 34]
Microsoft Edge
(13–15)
(EdgeHTML based)
[n 35]
13Windows 10 Mobile
1511
Disabled by defaultDisabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedYo'q
14, 15Windows 10 Mobile
1607–1709
Yo'q[159]Disabled by defaultHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigatedDisabled by default​[n 16]MitigatedMitigatedYo'q
BrauzerVersiyaPlatformalarSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 certificateECDSA certificateHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamProtocol selection by user
Apple Safari
[n 36]
1Mac OS X 10.2, 10.3Yo'q[172]HaHaYo'qYo'qYo'qYo'qYo'qYo'qZaifTa'sir qilinmaydiZaifZaifZaifZaifYo'q
2–5Mac OS X 10.4, 10.5, Win XPYo'qHaHaYo'qYo'qYo'qsince v3.2Yo'qYo'qZaifTa'sir qilinmaydiZaifZaifZaifZaifYo'q
3–5Vista, 7-g'alabaYo'qHaHaYo'qYo'qYo'qsince v3.2Yo'qHa[161]ZaifTa'sir qilinmaydiZaifZaifZaifZaifYo'q
4–6Mac OS X 10.6, 10.7Yo'qHaHaYo'qYo'qYo'qHaHa[71]Ha[72]ZaifTa'sir qilinmaydiZaifZaifZaifZaifYo'q
6OS X 10.8Yo'qHaHaYo'qYo'qYo'qHaHaHa[72]Mitigated
[n 37]
Ta'sir qilinmaydiMitigated
[n 38]
Zaif
[n 38]
Mitigated
[178]
ZaifYo'q
7, 9OS X 10.9Yo'qHaHaHa[179]Ha[179]Yo'qHaHaHaMitigated
[174]
Ta'sir qilinmaydiMitigated
[n 38]
Zaif
[n 38]
Mitigated
[178]
ZaifYo'q
8–10OS X 10.10Yo'qHaHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigated
[n 38]
Lowest priority
[180][n 38]
Mitigated
[178]
Mitigated
[181]
Yo'q
9–11OS X 10.11Yo'qYo'qHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiLowest priorityMitigatedMitigatedYo'q
10–12macOS 10.12Yo'qYo'qHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
10–13macOS 10.13Yo'qYo'qHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
12, 1314macOS 10.14Yo'qYo'qHaHaHaHa (since macOS 10.14.4)[182]HaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
1314macOS 10.15Yo'qYo'qHaHaHaHaHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
14macOS 11.0Yo'qYo'qHaHaHaHaHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
BrauzerVersiyaPlatformalarSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 certificateECDSA certificateHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamProtocol selection by user
Apple Safari
(mobil)
[n 39]
3iPhone OS 1, 2Yo'q[186]HaHaYo'qYo'qYo'qYo'qYo'qYo'qZaifTa'sir qilinmaydiZaifZaifZaifZaifYo'q
4, 5iPhone OS 3, iOS 4Yo'qHaHaYo'qYo'qYo'qHa[187]Hasince iOS 4[161]ZaifTa'sir qilinmaydiZaifZaifZaifZaifYo'q
5, 6iOS 5, 6Yo'qHaHaHa[183]Ha[183]Yo'qHaHaHaZaifTa'sir qilinmaydiZaifZaifZaifZaifYo'q
7iOS 7Yo'qHaHaHaHaYo'qHaHaHa[188]Mitigated
[189]
Ta'sir qilinmaydiZaifZaifZaifZaifYo'q
8iOS 8Yo'qHaHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiMitigated
[n 38]
Lowest priority
[190][n 38]
Mitigated
[191]
Mitigated
[192]
Yo'q
9iOS 9Yo'qYo'qHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiLowest priorityMitigatedMitigatedYo'q
10–11iOS 10, 11Yo'qYo'qHaHaHaYo'qHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
12iOS 12Yo'qYo'qHaHaHaHa (since iOS 12.2)[182]HaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
13iOS 13Yo'qYo'qHaHaHaHaHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
iPadOS 13
14iOS 14Yo'qYo'qHaHaHaHaHaHaHaMitigatedTa'sir qilinmaydiTa'sir qilinmaydiDisabled by default​[n 16]MitigatedMitigatedYo'q
iPadOS 14
BrauzerVersiyaPlatformalarSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV
[n 3]
SHA-2ECDSAHAYVON[n 4]JINO[n 5]POODLE (SSLv3)[n 6]RC4[n 7]YO'Q[73][74]LogjamProtocol selection by user
SSL protocolsTLS protocolsCertificate SupportVulnerabilities fixed
Google Android OS
[193]
Android 1.0–4.0.4Yo'qEnabled by defaultHaYo'qYo'qYo'qNoma'lumHa[71]3.0 dan beri[161][72]Noma'lumNoma'lumZaifZaifZaifZaifYo'q
Android 4.1–4.4.4Yo'qEnabled by defaultHaDisabled by default​[194]Disabled by default​[194]Yo'qNoma'lumHaHaNoma'lumNoma'lumZaifZaifZaifZaifYo'q
Android 5.0–5.0.2Yo'qEnabled by defaultHaHa[194][195]Ha[194][195]Yo'qNoma'lumHaHaNoma'lumNoma'lumZaifZaifZaifZaifYo'q
Android 5.1–5.1.1Yo'qDisabled by default
[iqtibos kerak ]
HaHaHaYo'qNoma'lumHaHaNoma'lumNoma'lumTa'sir qilinmaydiOnly as fallback
[n 15]
MitigatedMitigatedYo'q
Android 6.07.1.2Yo'qDisabled by default
[iqtibos kerak ]
HaHaHaYo'qNoma'lumHaHaNoma'lumNoma'lumTa'sir qilinmaydiDisabled by defaultMitigatedMitigatedYo'q
Android 8.09.0Yo'qYo'q
[196]
HaHaHaYo'qNoma'lumHaHaNoma'lumNoma'lumTa'sir qilinmaydiDisabled by defaultMitigatedMitigatedYo'q
Android 10.0Yo'qYo'qHaHaHaHaNoma'lumHaHaNoma'lumNoma'lumTa'sir qilinmaydiDisabled by defaultMitigatedMitigatedYo'q
Android 11.0Yo'qYo'qHaHaHaHaNoma'lumHaHaNoma'lumNoma'lumTa'sir qilinmaydiDisabled by defaultMitigatedMitigatedYo'q
BrauzerVersiyaPlatformalarSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV sertifikatiSHA-2 certificateECDSA certificateHAYVONJINOPOODLE (SSLv3)RC4YO'QLogjamProtocol selection by user
Color or NoteAhamiyati
Brauzer versiyasiPlatforma
Brauzer versiyasiOperatsion tizimFuture release; ishlab chiqilmoqda
Brauzer versiyasiOperatsion tizimCurrent latest release
Brauzer versiyasiOperatsion tizimFormer release; still supported
Brauzer versiyasiOperatsion tizimFormer release; long-term support still active, but will end in less than 12 months
Brauzer versiyasiOperatsion tizimFormer release; no longer supported
n / aOperatsion tizimMixed / Unspecified
Operatsion tizim (Version+)Minimum required operating system version (for supported versions of the browser)
Operatsion tizimNo longer supported for this operating system
Izohlar
  1. ^ Brauzerda yumshatilish mavjudmi yoki ma'lum hujumlar uchun zaif emasmi. E'tibor bering, haqiqiy xavfsizlik kelishilgan shifr, shifrlash kuchi va boshqalar kabi boshqa omillarga bog'liq (qarang) § shifr jadval).
  2. ^ Foydalanuvchi yoki ma'mur foydalaniladigan protokollarni tanlashi mumkinmi yoki yo'qmi. Agar ha bo'lsa, BEAST (SSL 3.0 va TLS 1.0 da zaif) yoki POODLE (SSL 3.0 da zaif) kabi bir nechta hujumlardan qochish mumkin.
  3. ^ a b EV SSL va DV SSL (oddiy SSL) ko'rsatkichlari bo'yicha (yashil blokirovka belgisi, yashil manzil satri va boshqalar) farqlanishi mumkinmi yoki yo'qmi.
  4. ^ a b masalan. 1 / n-1 yozuvlarni ajratish.
  5. ^ a b masalan. HTTPS / SPDY-da sarlavhani siqishni o'chirib qo'yish.
  6. ^ a b
    • To'liq yumshatish; SSL 3.0 ning o'zini o'chirib qo'yish, "anti-POODLE yozuvlarini ajratish". "Anti-POODLE yozuvlarini bo'linishi" faqat mijoz tomonidan amalga oshirilganda samarali bo'ladi va SSL 3.0 spetsifikatsiyasiga muvofiq amal qiladi, ammo server tomonidagi dasturlarda muammolar tufayli moslik muammolari paydo bo'lishi mumkin.
    • Qisman yumshatish; SSL 3.0, TLS_FALLBACK_SCSV-ga qaytishni o'chirib qo'yish, shifrlangan to'plamlarni o'chirib qo'yish CBC ish tartibi. Agar server TLS_FALLBACK_SCSV-ni ham qo'llab-quvvatlasa, POODLE hujumi server va brauzerning ushbu kombinatsiyasiga qarshi muvaffaqiyatsiz bo'ladi, ammo server TLS_FALLBACK_SCSV-ni qo'llab-quvvatlamaydigan va SSL 3.0-ni qo'llab-quvvatlaydigan ulanishlar hali ham zaif bo'lib qoladi. Agar SSL 3.0 da CBC ishlash rejimiga ega shifrli to'plamlarni o'chirib qo'ysangiz, faqat RC4 ga ega bo'lgan shifrli to'plamlar mavjud bo'lsa, RC4 hujumlari osonlashadi.
    • SSL 3.0ni qo'lda o'chirishda POODLE hujumi muvaffaqiyatsiz tugaydi.
  7. ^ a b
    • To'liq yumshatish; shifrlangan to'plamlarni RC4 bilan o'chirib qo'yish.
    • Eski tizimlar bilan muvofiqlikni saqlashni qisman yumshatish; pastga tushirish uchun RC4 ustuvorligini o'rnatish.
  8. ^ Gugl xrom (va Xrom ) TLS 1.0-ni va 22-versiyadan TLS 1.1-ni qo'llab-quvvatlaydi (qo'shildi, keyin 21-versiyadan tushib ketdi). TLS 1.2 yordami qo'shildi, keyin Chrome 29-dan tushib ketdi.[75][76][77]
  9. ^ Tomonidan taqdim etilgan TLS dasturidan foydalanadi Zerikarli Android, OS X va Windows uchun[78] yoki tomonidan NSS Linux uchun. Google Chrome-da ishlatiladigan TLS kutubxonasini NSS-dan to'liq BoringSSL-ga o'zgartirmoqda.
  10. ^ a b v d e f g h men j k l m n o p q r s t siz v w x y z aa ab ak reklama ae af ag ah ai aj ak al am an ao ap aq parametr / parametr orqali har bir protokolni yoqish / o'chirishni sozlash (menyu nomi brauzerlarga bog'liq)
  11. ^ a b v d e f g h men j k l m n o p q r s t buyruq qatori opsiyasi bilan protokollarni yoqishning maksimal va minimal versiyasini sozlang
  12. ^ TLS_FALLBACK_SCSV amalga oshirildi.[86] SSL 3.0-ga qaytish 39-versiyadan beri o'chirib qo'yilgan.[87]
  13. ^ TLS_FALLBACK_SCSV-ga qo'shimcha ravishda va SSL 3.0-ga qaytishni o'chirib qo'yish, SSL 3.0-ning o'zi sukut bo'yicha o'chirilgan.[87]
  14. ^ a b v chrome: // flags orqali protokollarni yoqishning minimal versiyasini sozlang[91] (maksimal versiya buyruq qatori opsiyasi bilan sozlanishi mumkin)
  15. ^ a b v d e f g h men Faqat RC4 dan boshqa hech qanday shifrli to'plamlar mavjud bo'lmaganda, RC4 bilan shifrlangan to'plamlar orqaga qaytish sifatida ishlatiladi.
  16. ^ a b v d e f g h men j k l m n o p q r s t siz v w x y z aa ab ak reklama ae af ag ah ai aj ak al am Barcha RC4 shifrlangan to'plamlari sukut bo'yicha o'chirib qo'yilgan.
  17. ^ Tomonidan taqdim etilgan TLS dasturidan foydalanadi NSS. Firefox 22-dan boshlab, TLS 1.1-ni qo'llab-quvvatlaydigan NSS-ga qaramay, Firefox faqat TLS 1.0-ni qo'llab-quvvatlaydi. Firefox 23-dan beri TLS 1.1-ni yoqish mumkin, ammo muammolar tufayli sukut bo'yicha yoqilmagan. Firefox 24-da sukut bo'yicha TLS 1.2 qo'llab-quvvatlanmaydi. TLS 1.1 va TLS 1.2 sukut bo'yicha Firefox 27 versiyasida yoqilgan.
  18. ^ a b v d e f g h men j k l m n taxminan: config orqali protokollarni yoqishning maksimal va minimal versiyasini sozlang
  19. ^ SSL 3.0 ning o'zi sukut bo'yicha o'chirilgan.[108] Bundan tashqari, SSL 3.0-ga qaytish 34-versiyadan beri o'chirilgan,[110] va TLS_FALLBACK_SCSV 35.0 va ESR 31.3 dan beri amalga oshiriladi.[108][111]
  20. ^ Opera 10-dan boshlab TLS 1.2-ni qo'llab-quvvatladi Presto 2.2. Avvalgi qo'llab-quvvatlash TLS 1.0 va 1.1 ga tegishli edi. TLS 1.1 va 1.2 sukut bo'yicha o'chirilgan (9-versiyadan tashqari)[121] sukut bo'yicha TLS 1.1 ni yoqdi).
  21. ^ a b SSL 3.0 sukut bo'yicha 2014 yil 15 oktyabrdan boshlab masofadan o'chirilgan[130]
  22. ^ Opera 14 va undan yuqori versiyalarining TLS-ni qo'llab-quvvatlashi Chrome bilan bir xil, chunki Opera ko'chib o'tgan Xrom backend (Android uchun Opera 14 Chromium 26-ga asoslangan WebKit,[135] va Opera 15 va undan yuqorisi Xrom 28 va undan yuqori versiyalariga asoslangan Yaltiroq[136]).
  23. ^ TLS_FALLBACK_SCSV amalga oshirildi.[139]
  24. ^ SSL 3.0 sukut bo'yicha yoqilgan, BEAST va POODLE kabi ma'lum zaifliklarga nisbatan ba'zi yumshatishlar amalga oshirildi.[130]
  25. ^ TLS_FALLBACK_SCSV-ga qo'shimcha ravishda, "anti-POODLE yozuvlarini bo'linish" amalga oshiriladi.[130]
  26. ^ TLS_FALLBACK_SCSV va "anti-POODLE yozuvlarni ajratish" ga qo'shimcha ravishda SSL 3.0 ning o'zi sukut bo'yicha o'chirib qo'yilgan.[91]
  27. ^ a b v opera: // flags orqali protokollarni yoqishning minimal versiyasini sozlang[91] (maksimal versiya buyruq qatori opsiyasi bilan sozlanishi mumkin)
  28. ^ a b v d e f IE tomonidan taqdim etilgan Microsoft Windows operatsion tizimining TLS dasturidan foydalaniladi SChannel xavfsizlikni qo'llab-quvvatlovchi provayder. TLS 1.1 va 1.2 sukut bo'yicha IE11gacha o'chirilgan.[140][141]
  29. ^ a b Windows NT 3.1 IE 1-2 ni qo'llab-quvvatlaydi, Windows NT 3.5 IE 1-3 ni qo'llab-quvvatlaydi, Windows NT 3.51 va Windows NT 4.0 IE 1-6 ni qo'llab-quvvatlaydi
  30. ^ a b v d Windows XP va Server 2003 va undan yuqori versiyalar faqat 3DES va RC4 kabi zaif shifrlarni qo'llab-quvvatlamaydi.[145] Ushbu SChannel versiyasining zaif shifrlari nafaqat IE uchun, balki Office yoki Windows Update singari ushbu operatsion tizimda ishlaydigan boshqa Microsoft mahsulotlari uchun ham qo'llaniladi. Faqat Windows Server 2003 KB948963 tomonidan AES shifrlarini qo'llab-quvvatlash uchun qo'lda yangilanish olishi mumkin[146]
  31. ^ a b v d 2003 yil uchun MS13-095 yoki MS14-049 va XP (32 bit) uchun XP-64 yoki SP3
  32. ^ RC4-ni o'chirib qo'yish mumkin (faqat RC4-dan boshqa shifrli to'plamlar mavjud bo'lmaganda, RC4-ga ega bo'lgan shifrli to'plamlar, qayta tiklanish sifatida ishlatiladi).[152]
  33. ^ a b v d SSL 3.0-ga qaytish - bu Internet Explorer 11-da himoyalangan rejim uchun sukut bo'yicha bloklangan saytlar.[154][155] SSL 3.0 sukut bo'yicha Internet Explorer 11-da 2015 yil aprelidan beri o'chirib qo'yilgan.[156]
  34. ^ a b v Ro'yxatdan o'tish kitobini tahrirlash orqali o'chirib qo'yish mumkin, ammo buning uchun uchinchi tomon vositalari kerak.[162]
  35. ^ Edge (ilgari Project Spartan nomi bilan tanilgan) Internet Explorer 11 ko'rsatuvchi dvigatelining vilkasiga asoslangan.
  36. ^ Safari operatsion tizimni Mac OS X, Windows (XP, Vista, 7) da ishlatadi[168] noma'lum versiyasi bilan,[169] Safari 5 - Windows uchun mavjud bo'lgan so'nggi versiya. OS X 10.8 operatsion tizimida TLS 1.1 va 1.2 uchun SecureTransport yordami mavjud[170] Qualys SSL hisoboti Safari 5.1.9-ni 1.1 yoki 1.2 emas, balki TLS 1.0 bilan ulanishni taqlid qiladi[171]
  37. ^ 2013 yil sentyabr oyida Apple amalga oshirdi HAYVON yumshatish OS X 10.8 (Mountain Lion), lekin u sukut bo'yicha yoqilmagan edi, natijada Safari hanuzgacha ushbu platformadagi BEAST hujumiga nisbatan nazariy jihatdan zaifdir.[173][174] BEAST yumshatilishi sukut bo'yicha 2014 yil fevral oyida yangilangan OS X 10.8.5 dan yoqilgan.[175]
  38. ^ a b v d e f g h Apple POLLE-ni yumshatish uchun SSL 3.0-dagi barcha CBC protokollarini qo'llab-quvvatlashni olib tashlaganligi sababli,[176][177] bu faqat RC4 ni qoldiradi, u ham SSL 3.0 da RC4 hujumlari bilan to'liq buziladi.
  39. ^ UIWebView kutubxonasidan foydalanuvchi Mobile Safari va uchinchi tomon dasturlari iOS iOS 5.0 dan boshlab TLS 1.2 ni qo'llab-quvvatlaydigan operatsion tizimni amalga oshirish.[183][184][185]

Kutubxonalar

SSL va TLS dasturlash kutubxonalarining aksariyati bepul va ochiq manbali dasturiy ta'minot.

  • Zerikarli, Chrome / Chromium va Android hamda boshqa Google dasturlari uchun OpenSSL vilkasi.
  • Botan, C ++ da yozilgan BSD litsenziyalangan kriptografik kutubxona.
  • cryptlib: ko'chma ochiq kodli kriptografiya kutubxonasi (TLS / SSL dasturini o'z ichiga oladi)
  • Delphi dasturchilar nomlangan kutubxonadan foydalanishlari mumkin Indy ishlatadigan OpenSSL yoki muqobil ravishda hozirda TLS 1.3 ni qo'llab-quvvatlovchi ICS.
  • GnuTLS: bepul dastur (LGPL litsenziyalangan)
  • Java Secure Socket kengaytmasi: a Java ga kiritilgan dastur Java ish vaqti muhiti Java 7-dan boshlab TLS 1.1 va 1.2-ni qo'llab-quvvatladi (TLS 1.1 / 1.2 dastlab Java 7-da mijoz uchun sukut bo'yicha o'chirib qo'yilgan, ammo 2017 yil yanvar oyida yoqilgan.[197]) Java 11 TLS 1.3 ni qo'llab-quvvatlaydi.[198]
  • LibreSSL: OpenBSD loyihasining OpenSSL vilkasi.
  • MatrixSSL: ikkita litsenziyali dastur
  • mbed TLS (ilgari PolarSSL): O'rnatilgan qurilmalar uchun kichik SSL kutubxonasi, ulardan foydalanish qulayligi uchun mo'ljallangan
  • Tarmoq xavfsizligi xizmatlari: FIPS 140 tasdiqlangan ochiq manbali kutubxona
  • OpenSSL: bepul dastur (ba'zi kengaytmali BSD litsenziyasi)
  • RSA BSAFE Micro Edition Suite: TLS-ning ko'p platformali dasturida yozilgan C FIPS tomonidan tasdiqlangan kriptografik moduldan foydalanish
  • RSA BSAFE SSL-J: xususiy API va ham ta'minlovchi TLS kutubxonasi JSSE FIPS tomonidan tasdiqlangan kriptografik moduldan foydalangan holda API
  • SChannel SSL va TLS dasturlarini amalga oshirish Microsoft Windows uning to'plamining bir qismi sifatida.
  • Xavfsiz transport: ishlatiladigan SSL va TLS dasturlari OS X va iOS ularning paketlarining bir qismi sifatida.
  • wolfSSL (ilgari CyaSSL): tezligi va hajmiga katta e'tibor qaratgan holda o'rnatilgan SSL / TLS kutubxonasi.
TLS / SSL uchun kutubxonani qo'llab-quvvatlash
Amalga oshirishSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3
BotanYo'qYo'q[199]HaHaHa
cryptlibYo'qKompilyatsiya vaqtida sukut bo'yicha o'chirib qo'yilganHaHaHa
GnuTLSYo'q[a]Sukut bo'yicha o'chirib qo'yilgan[200]HaHaHaHa[201]
Java Secure Socket kengaytmasiYo'q[a]Sukut bo'yicha o'chirib qo'yilgan[202]HaHaHaHa
LibreSSLYo'q[203]Yo'q[204]HaHaHa3.2.2 versiyasidan boshlab [205][206]
MatrixSSLYo'qKompilyatsiya vaqtida sukut bo'yicha o'chirib qo'yilgan[207]HaHaHaha
(qoralama versiyasi)
mbed TLS (ilgari PolarSSL)Yo'qSukut bo'yicha o'chirib qo'yilgan[208]HaHaHa
Tarmoq xavfsizligi xizmatlariYo'q[b]Sukut bo'yicha o'chirib qo'yilgan[209]HaHa[210]Ha[211]Ha[212]
OpenSSLYo'q[213]Sukut bo'yicha yoqilganHaHa[214]Ha[214]Ha[215]
RSA BSAFE Micro Edition SuiteYo'qSukut bo'yicha o'chirib qo'yilganHaHaHaHali emas
RSA BSAFE SSL-JYo'qSukut bo'yicha o'chirib qo'yilganHaHaHaHali emas
SChannel XP / 2003[216]MSIE 7 tomonidan sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganMSIE 7 tomonidan sukut bo'yicha yoqilganYo'qYo'qYo'q
SChannel Vista[217]Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaYo'qYo'qYo'q
SChannel 2008 yil[217]Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaOdatiy ravishda o'chirib qo'yilgan (KB4019276)[149]Odatiy ravishda o'chirib qo'yilgan (KB4019276)[149]Yo'q
SChannel 7/2008 R2[218]Sukut bo'yicha o'chirib qo'yilganMSIE 11-da sukut bo'yicha o'chirib qo'yilganHaMSIE 11 tomonidan sukut bo'yicha yoqilganMSIE 11 tomonidan sukut bo'yicha yoqilganYo'q
SChannel 8/2012[218]Sukut bo'yicha o'chirib qo'yilganSukut bo'yicha yoqilganHaSukut bo'yicha o'chirib qo'yilganSukut bo'yicha o'chirib qo'yilganYo'q
SChannel 8.1 / 2012 R2, 10 v1507 & v1511[218]Sukut bo'yicha o'chirib qo'yilganMSIE 11-da sukut bo'yicha o'chirib qo'yilganHaHaHaYo'q
SChannel 10 v1607 / 2016[159]Yo'qSukut bo'yicha o'chirib qo'yilganHaHaHaYo'q
Xavfsiz transport OS X 10.2-10.8 / iOS 1-4HaHaHaYo'qYo'q
Xavfsiz transport OS X 10.9-10.10 / iOS 5-8Yo'q[c]HaHaHa[c]Ha[c]
Xavfsiz transport OS X 10.11 / iOS 9Yo'qYo'q[c]HaHaHa
7. Urug ' TLS / SSL kutubxonasiYo'qHaHaHaHa
wolfSSL (ilgari CyaSSL)Yo'qSukut bo'yicha o'chirib qo'yilgan[219]HaHaHaha
(qoralama versiyasi)[220]
Amalga oshirishSSL 2.0 (xavfli)SSL 3.0 (xavfli)1.0 TLTLS 1.1TLS 1.2TLS 1.3
  1. ^
    SSL 2.0 mijozning salomi qo'llab-quvvatlansa ham, SSL 2.0 qo'llab-quvvatlanmaydi yoki orqaga qarab muvofiqligi sababli o'chirib qo'yiladi.
  2. ^
    SSL / TLS protokolini server tomonidan amalga oshirish, qabul qilingan v2-mos keladigan mijozga salom xabarlarini qayta ishlashni qo'llab-quvvatlaydi.[221]
  3. ^
    Xavfsiz transport: OS X 10.8 da SSL 2.0 to'xtatildi. SSL 3.0 OS X 10.11 va iOS 9 da to'xtatilgan. TLS 1.1 va 1.2 iOS 5.0 va undan keyingi versiyalarida, OS X 10.9 va undan keyingi versiyalarida mavjud.[222]
  4. [223]

2012 yilda taqdim etilgan qog'oz ACM kompyuter va aloqa xavfsizligi bo'yicha konferentsiya[224] ozgina dasturlar ushbu SSL kutubxonalaridan ba'zilaridan to'g'ri foydalanganliklarini ko'rsatdi va bu zaifliklarga olib keldi. Mualliflarning fikriga ko'ra

"ushbu zaifliklarning ko'pchiligining asosiy sababi API-larning asosiy SSL kutubxonalariga dahshatli dizayni bilan bog'liq. Ushbu tunnellarning maxfiylik va autentifikatsiya kabi yuqori darajadagi xavfsizlik xususiyatlarini ifoda etish o'rniga, ushbu API-lar SSL protokolining past darajadagi tafsilotlarini ochib beradi. Natijada dasturchilar ko'pincha SSL API-larini noto'g'ri ishlatishadi, ularning ko'p qirrali parametrlari, variantlari, yon ta'siri va qaytish qiymatlarini noto'g'ri talqin qilishadi va tushunmaydilar. "


Boshqa maqsadlar

The Oddiy pochta uzatish protokoli (SMTP) TLS bilan ham himoyalangan bo'lishi mumkin. Ushbu dasturlardan foydalaniladi ochiq kalit sertifikatlari so'nggi nuqtalarning identifikatorini tekshirish uchun.

TLS, shuningdek, a yaratish uchun butun tarmoq to'plamini tunnel qilish uchun ishlatilishi mumkin VPN, bu holat OpenVPN va OpenConnect. Hozirda ko'plab sotuvchilar TLS-ning shifrlash va autentifikatsiya qilish qobiliyatlarini avtorizatsiya bilan nikohga olishgan. 1990-yillarning oxiridan boshlab mijoz / server dasturlarini qo'llab-quvvatlashni ta'minlash uchun veb-brauzerlardan tashqarida mijozlar texnologiyasini yaratishda ham sezilarli o'zgarishlar ro'y berdi. An'anaviy bilan taqqoslaganda IPsec VPN texnologiyalari, TLS xavfsizlik devorida va ba'zi bir o'ziga xos afzalliklarga ega NAT masofadan boshqarish imkoniyatiga ega bo'lgan populyatsiyalar uchun boshqarishni osonlashtiradigan o'tish.

TLS shuningdek, himoya qilishning standart usuli hisoblanadi Sessiyani boshlash protokoli (SIP) dastur signalizatsiyasi. TLS bilan bog'liq bo'lgan SIP signalizatsiyasining autentifikatsiyasi va shifrlanishini ta'minlash uchun foydalanish mumkin VoIP va boshqa SIP-ga asoslangan dasturlar.[225]

Xavfsizlik

SSL 2.0

SSL 2.0 turli xil xatolarga yo'l qo'ydi:[226]

  • Xuddi shu kriptografik kalitlardan foydalanilgan xabarni tasdiqlash va shifrlash. (SSL 3.0 da MAC sirlari shifrlash kalitlaridan kattaroq bo'lishi mumkin, shuning uchun xabarlar shifrlash kalitlari buzilgan taqdirda ham buzilishga chidamli bo'lib qolishi mumkin.[5])
  • SSL 2.0-da MD5 xash funktsiyasini maxfiy prefiks bilan ishlatadigan zaif MAC konstruktsiyasi mavjud edi uzunlikni kengaytirish hujumlari.
  • SSL 2.0 qo'l siqish uchun hech qanday himoyaga ega emas edi, ya'ni o'rtada odam degan ma'noni anglatadi past darajadagi hujum aniqlanmasdan ketishi mumkin.
  • SSL 2.0 ma'lumotlarning oxirini ko'rsatish uchun TCP ulanishini yaqin ishlatgan. Bu shuni anglatadiki, qisqartirish hujumlari mumkin edi: tajovuzkor shunchaki TCP FIN-kodini soxtalashtiradi va qabul qiluvchiga ma'lumotlarning noqonuniy oxiri to'g'risida bexabar qoldiradi (SSL 3.0 bu muammoni aniq yopilish to'g'risida ogohlantirish orqali hal qildi).
  • SSL 2.0 bitta xizmatni va veb-serverlarda virtual xostingning standart xususiyati bilan to'qnashgan doimiy domen sertifikatini o'z zimmasiga oldi. Bu shuni anglatadiki, aksariyat veb-saytlar SSL-dan foydalanishda deyarli buzilgan.

SSL 2.0 sukut bo'yicha o'chirib qo'yildi Internet Explorer 7,[227] Mozilla Firefox 2,[228] Opera 9.5,[229] va Safari. SSL 2.0-ni qo'llab-quvvatlash (va zaif) 40-bit va 56-bitli shifrlar) 10-versiyadan boshlab Opera-dan butunlay olib tashlandi.[230][231]

SSL 3.0

SSL 3.0 SSL 2.0-ga SHA-1 asosidagi shifrlarni qo'shish va sertifikat autentifikatsiyasini qo'llab-quvvatlash orqali yaxshilandi.

Xavfsizlik nuqtai nazaridan SSL 3.0 TLS 1.0 ga qaraganda kamroq talab qilinadigan hisoblanadi. SSL 3.0 shifrlangan to'plamlari kalitlarni chiqarish jarayonini zaiflashtiradi; o'rnatilgan asosiy kalitning yarmi MD5 xash funktsiyasiga to'liq bog'liq, bu to'qnashuvlarga chidamli emas va shuning uchun xavfsiz deb hisoblanmaydi. TLS 1.0 ostida o'rnatiladigan asosiy kalit MD5 va SHA-1 ga bog'liq, shuning uchun hozirda uni chiqarish jarayoni zaif deb hisoblanmaydi. Shuning uchun SSL 3.0 dasturlarini FIPS 140-2 ostida tasdiqlash mumkin emas.[232]

2014 yil oktyabr oyida SSL 3.0 dizaynidagi zaiflik haqida xabar berildi, shu bilan SSL 3.0 bilan ishlaydigan CBC rejimi to'ldirish hujumiga qarshi bo'lib qoldi (qarang #POODLE hujumi ).

TLS

TLS turli xil xavfsizlik choralariga ega:

  • Protokolni oldingi (unchalik xavfsiz bo'lmagan) versiyaga yoki kuchsizroq shifrlangan to'plamga tushirilishidan himoya.
  • Keyingi Ilova yozuvlarini tartib raqami bilan raqamlash va xabarni tasdiqlash kodlari (MAC).
  • Kalit yordamida yaxshilangan xabarlar dayjestidan foydalanish (shuning uchun MAC-ni faqat kalit egasi tekshirishi mumkin). The HMAC ko'p TLS shifrli to'plamlari tomonidan ishlatiladigan qurilish RFC  2104 (SSL 3.0 boshqa xashga asoslangan MAC-dan foydalangan).
  • Qo'l uzatishni tugatadigan xabar ("Tugatdi") ikkala tomon ko'rgan barcha qo'l almashish xabarlarining xashini yuboradi.
  • The pseudorandom funktsiya kirish ma'lumotlarini ikkiga ajratadi va har birini har xil xeshlash algoritmi bilan ishlaydi (MD5 va SHA-1 ), keyin XOR ularni birgalikda MAC yaratish uchun. Ushbu algoritmlardan biri himoyasiz deb topilsa ham, bu himoyani ta'minlaydi.

TLS / SSL-ga qarshi hujumlar

TLS / SSL-ga qarshi muhim hujumlar quyida keltirilgan.

2015 yil fevral oyida IETF axborot RFMini chiqardi[233] TLS / SSL-ga qarshi ma'lum bo'lgan turli xil hujumlarni sarhisob qilish.

Qayta muzokaralar hujumi

2009 yil avgust oyida qayta muzokaralar protsedurasining zaifligi aniqlandi, bu SSL 3.0 va TLSning barcha mavjud versiyalariga qarshi ochiq matnli in'ektsiya hujumlariga olib kelishi mumkin.[234] Masalan, bu https ulanishini o'g'irlashi mumkin bo'lgan tajovuzkorga mijozning veb-server bilan suhbatining boshida o'z so'rovlarini qo'shishiga imkon beradi. Tajovuzkor aslida mijoz-server aloqasini parolini hal qila olmaydi, shuning uchun bu odatdagi o'rtadagi hujumdan farq qiladi. Qisqa muddatli tuzatish, veb-serverlar qayta muzokaralarga ruxsat berishni to'xtatishi kerak, agar ular bundan mustasno bo'lsa, odatda boshqa o'zgarishlarni talab qilmaydi mijoz sertifikati autentifikatsiya ishlatiladi. Xavfsizlikni bartaraf etish uchun TLS uchun qayta muzokara ko'rsatmalarini kengaytirish taklif qilindi. Bu mijoz va serverdan har qanday qayta kelishilgan qo'l siqishlariga avvalgi qo'l uzatishlar haqidagi ma'lumotlarni kiritishi va tekshirishini talab qiladi.[235] Ushbu kengaytma taklif qilingan standartga aylandi va unga raqam berildi RFC  5746. RFC bir nechta kutubxonalar tomonidan amalga oshirildi.[236][237][238]

Past darajadagi hujumlar: FREAK hujumi va Logjam hujumi

Protokol past darajadagi hujum (shuningdek, versiya orqaga qaytish hujumi deb ataladi) veb-serverni aldab, TLS-ning oldingi versiyalari (masalan, SSLv2) bilan aloqalarni muzokaralar olib borish uchun allaqachon xavfli deb qoldirilgan.

Kabi asl protokollarga avvalgi o'zgartirishlar Soxta boshlash[239] (Google Chrome tomonidan qabul qilingan va yoqilgan[240]) yoki Snap Start, xabar berilganidek, cheklangan TLS protokoli pasaytirish xujumlari[241] yoki mijoz tomonidan serverga yuborilgan shifrlar to'plami ro'yxatiga ruxsat berilgan o'zgartirishlar. Bunda tajovuzkor zaif simmetrik shifrlash algoritmi yoki kuchsiz kalit almashinuvidan foydalanish uchun muzokara olib borgan shifr to'plamini pasaytirishga urinib, shifr to'plamini tanlashga ta'sir ko'rsatishi mumkin.[242] Da taqdim etilgan qog'oz ACM kompyuter va aloqa xavfsizligi bo'yicha konferentsiya 2012 yilda False Start kengaytmasi xavf ostida ekanligini namoyish etdi: ba'zi hollarda bu tajovuzkorga shifrlash kalitlarini oflayn rejimda tiklashi va shifrlangan ma'lumotlarga kirishiga imkon berishi mumkin.[243]

Shifrlashni pasaytirish xujumlari serverlar va mijozlarni kriptografik jihatdan zaif tugmachalar yordamida ulanish to'g'risida muzokaralar olib borishga majbur qilishi mumkin. 2014 yilda, a o'rtada odam ta'sir ko'rsatadigan hujum deb topildi OpenSSL stack, sukut bo'yicha Android veb-brauzer va boshqalar Safari brauzerlar.[244] Hujum serverlarni aldab, kriptografik jihatdan kuchsiz 512 bitli shifrlash kalitlari yordamida TLS ulanish to'g'risida muzokara olib bordi.

Logjam a xavfsizlik ekspluatatsiyasi merosdan foydalanish imkoniyatidan foydalanadigan 2015 yil may oyida topilgan "eksport darajasida" 512-bit Diffie-Hellman 1990 yillarga tegishli guruhlar.[245] Bu sezgir serverlarni kriptografik jihatdan kuchsiz 512 bitli Diffie-Hellman guruhlariga tushirishga majbur qiladi. Shunda tajovuzkor mijoz va server tomonidan aniqlangan kalitlarni chiqarib tashlashi mumkin Diffie-Hellman kalit almashinuvi.

Protokollararo hujumlar: DROWN

The DOWN hujum zamonaviy SSL / TLS protokoli to'plamlarini qo'llab-quvvatlovchi serverlarga eskirgan, xavfli, SSLv2 protokolini qo'llab-quvvatlashidan foydalangan holda, zamonaviy protokollardan foydalangan holda, ulanishlarga hujum qilish uchun hujum qiladigan ekspluatatsiya.[246][247] DROWN har qanday aniq dastur xatolaridan ko'ra foydalanilgan protokollarda va server konfiguratsiyasida zaiflikdan foydalanadi. DROWN-ning to'liq tafsilotlari 2016 yil mart oyida ekspluatatsiya uchun tuzatish bilan birga e'lon qilindi. O'sha paytda, eng mashhur 1 million veb-saytlarning 81000 dan ortig'i DROWN hujumiga qarshi bo'lgan TLS bilan himoyalangan veb-saytlar orasida edi.[247]

HAYVON hujumi

2011 yil 23 sentyabrda tadqiqotchilar Tay Duong va Juliano Rizzo ushbu kontseptsiyaning isbotini namoyish etdilar HAYVON (SSL / TLS-ga qarshi brauzer ekspluatatsiyasi)[248] yordamida Java ilovasi buzmoq bir xil kelib chiqish siyosati uzoq vaqtdan beri ma'lum bo'lgan cheklovlar shifr bloklarini zanjirlash TLS 1.0 da (CBC) zaiflik:[249][250] ketma-ket ikkita C0, C1 shifrlangan matn bloklarini kuzatayotgan tajovuzkor keyingi P2 = x ochiq matnli blokni tanlab, P1 tekis matn bloki x ga tengligini tekshirishi mumkin. C0 C1; CBC operatsiyasiga ko'ra, C2 = E (C1 P2) = E (C1 x C0 C1) = E (C0 x), agar u x = P1 bo'lsa, u C1 ga teng bo'ladi. Amaliy ekspluatatsiya Buning uchun ilgari namoyish qilinmagan edi zaiflik, dastlab tomonidan kashf etilgan Fillip Rogavey[251] 2002 yilda. Hujumning zaifligi 2006 yilda TLS 1.1 bilan tuzatilgan edi, ammo TLS 1.1 ushbu hujum namoyishidan oldin keng qabul qilinmagan edi.

RC4 oqim shifrlari sifatida BEAST hujumiga qarshi immunitet mavjud. Shuning uchun, RC4 server tomonidagi BEAST hujumini yumshatish usuli sifatida keng qo'llanilgan. Biroq, 2013 yilda tadqiqotchilar RC4-da ko'proq zaif tomonlarni topdilar. Shundan so'ng server tomonida RC4-ni yoqish endi tavsiya etilmaydi.[252]

Chrome va Firefox-larning o'zi BEAST hujumiga qarshi emas,[79][99] ammo, Mozilla ularning yangilangan NSS BEAST-ga o'xshash yumshatish uchun kutubxonalar hujumlar. NSS tomonidan ishlatiladi Mozilla Firefox va Gugl xrom SSL-ni amalga oshirish uchun. Biroz veb-serverlar SSL spetsifikatsiyasining buzilgan dasturiga ega bo'lganligi natijasida ishlamay qolishi mumkin.[253]

Microsoft 2012 yil 10-yanvar kuni MS12-006 xavfsizlik byulleteni chiqarildi, u Windows Secure Channel (SChannel ) komponent serverning oxiridan shifrlangan tarmoq paketlarini uzatadi.[254] Windows-ning eski versiyalarida ishlaydigan Internet Explorer (11-versiyadan oldin) foydalanuvchilari (Windows 7, Windows 8 va Windows Server 2008 R2 ) TLS-dan foydalanishni 1.1 yoki undan yuqori darajaga cheklashi mumkin.

olma 1 / n-1 splitni amalga oshirish va uni sukut bo'yicha yoqish orqali BEASTning zaifligini aniqladi OS X Mavericks, 2013 yil 22 oktyabrda chiqarilgan.[255]

Jinoyat va BREACH hujumlari

HAYVON hujumining mualliflari ham keyinchalik yaratuvchilardir JINO hujumi, bu tajovuzkorga qachon veb-cookies-lar tarkibini tiklashga imkon berishi mumkin ma'lumotlarni siqish TLS bilan birga ishlatiladi.[256][257] Sirning tarkibini tiklash uchun foydalanilganda autentifikatsiya kukilari, bu tajovuzkorning bajarishiga imkon beradi sessiyani o'g'irlash tasdiqlangan veb-sessiyada.

CRIME hujumi ko'plab hujumlar, shu jumladan TLS bilan cheklanmagan protokollarga va dastur qatlami kabi protokollarga qarshi samarali ishlashi mumkin bo'lgan umumiy hujum sifatida taqdim etilgan. SPDY yoki HTTP, faqat TLS va SPDYga qarshi ekspluatatsiya ko'rsatildi va brauzer va serverlarda asosan engillashtirildi. JINOAT ekspluatatsiyasi HTTP kompressiyasi CRIME mualliflari ushbu zaiflik SPDY va TLS siqilishidan ham kengroq bo'lishi mumkinligi haqida ogohlantirgan bo'lishiga qaramay, umuman yumshatilmagan. 2013 yilda HTTP siqilishiga qarshi yangi jinoyat hujumi, dublyaj qilingan Buzilish, e'lon qilindi. JINOYaT hujumiga asoslanib, BREACH hujumi tajovuzkor jabrlanuvchini aldash sharti bilan 30 soniya ichida (ajratiladigan baytlar soniga qarab) TLS shifrlangan veb-trafikdan kirish ma'lumotlarini, elektron pochta manzillarini yoki boshqa maxfiy ma'lumotlarni olib qo'yishi mumkin. zararli veb-havola yoki foydalanuvchi tashrif buyurgan haqiqiy sahifalarga tarkibni kiritishi mumkin (masalan: tajovuzkor nazorati ostida simsiz tarmoq).[258] TLS va SSL-ning barcha versiyalari ishlatilgan shifrlash algoritmi yoki shifridan qat'i nazar, BREACH tomonidan xavf ostida.[259] TLS siqishni yoki SPDY sarlavhasini siqishni o'chirish orqali muvaffaqiyatli himoya qilinishi mumkin bo'lgan oldingi CRIME misollaridan farqli o'laroq, BREACH HTTP kompressiyasidan foydalanadi, uni o'chirib bo'lmaydi, chunki deyarli barcha veb-serverlar foydalanuvchilarga ma'lumot uzatish tezligini yaxshilashga ishonadilar.[258] Bu TLSning ma'lum cheklovi, chunki u sezgir ochiq matnli hujum himoya qilish uchun mo'ljallangan dastur qatlami ma'lumotlariga qarshi.

To'ldirishda vaqtni hujum qilish

Avvalgi TLS versiyalari to'ldirish oracle hujumi 2002 yilda kashf etilgan. The ning yangi varianti Baxtli o'n uchta hujum, 2013 yilda nashr etilgan.

Ba'zi ekspertlar[62] shuningdek oldini olish tavsiya etiladi Uch karra CBC. So'nggi qo'llab-quvvatlanadigan shifrlar har qanday dasturni qo'llab-quvvatlash uchun ishlab chiqilganidan beri Windows XP Windows XP-da Internet Explorer kabi SSL / TLS kutubxonasi mavjud RC4 va Triple-DES, va endi RC4 eskirgan (muhokamaga qarang RC4 hujumlari ), bu XP-da ushbu kutubxonadan foydalangan holda biron bir dastur uchun SSL versiyasini qo'llab-quvvatlashni qiyinlashtiradi.

Sifatida chiqarilgan TLS spetsifikatsiyasiga Encrypt-then-MAC kengaytmasi sifatida tuzatish chiqarildi RFC  7366.[260] Lucky Thirteen hujumini faqat AES_GCM shifrlari yordamida TLS 1.2 da yumshatish mumkin; AES_CBC himoyasiz bo'lib qolmoqda.[iqtibos kerak ]

POODLE hujumi

2014 yil 14 oktyabrda Google tadqiqotchilari SSL 3.0 dizaynidagi zaiflikni e'lon qilishdi CBC ish tartibi SSL 3.0 bilan himoyasiz to'ldirish hujumi (CVE -2014-3566 ). Ular ushbu hujumni nomlashdi PODLE (Oracle-ning pastki darajadagi eski shifrlashda to'ldirilishi). Shifrlangan xabarlarning bir baytini ochish uchun tajovuzkorlar o'rtacha 256 SSL 3.0 so'rovlarini yuborishlari kerak.[69]

Ushbu zaiflik faqat SSL 3.0-da mavjud bo'lsa-da va aksariyat mijozlar va serverlar TLS 1.0 va undan yuqori versiyasini qo'llab-quvvatlasa ham, agar foydalanuvchi yoki administrator uchun SSL 3.0-ni o'chirib qo'yish imkoniyati berilmagan bo'lsa, barcha yirik brauzerlar o'zlarining ixtiyorlari bilan SSL 3.0-ga tushiradilar. va foydalanuvchi yoki administrator buni amalga oshiradi[iqtibos kerak ]. Shuning uchun, o'rtada odam avval a ni o'tkazishi mumkin versiyani qaytarib olish hujumi va keyin bu zaiflikdan foydalaning.[69]

Umuman olganda, o'zaro muvofiqlik uchun xavfsizlikni oqilona degradatsiyasidan foydalanib bo'lmaydigan tarzda amalga oshirish qiyin. Bu, ayniqsa parchalanish yuqori bo'lgan domenlarda juda qiyin.[261]

2014 yil 8-dekabrda POODLE-ning to'ldirish baytlari talablarini to'g'ri bajarmaydigan TLS dasturlariga ta'sir ko'rsatadigan varianti e'lon qilindi.[262]

RC4 hujumlari

Hujumlarning mavjudligiga qaramay RC4 uning xavfsizligini buzgan holda, RC4 asosida yaratilgan SSL va TLS-dagi shifrlangan to'plamlar SSL va TLS-da ishlatilish uslubiga qarab 2013 yilgacha xavfsiz hisoblanadi. 2011 yilda RC4 to'plami aslida atrofida ishlash sifatida tavsiya etilgan HAYVON hujum.[263] 2013 yil mart oyida ochilgan hujumning yangi shakllari RC4 ni TLSda sindirish maqsadga muvofiqligini aniq ko'rsatib berdi, bu uning BEAST uchun yaxshi echim emasligini ko'rsatdi.[68] AlFardan, Bernshteyn, Paterson, Poettering va Shuldt tomonidan hujum stsenariysi taklif qilingan, ular RC4 kalit jadvalida yangi kashf etilgan statistik tarafkashliklardan foydalanganlar.[264] ko'p sonli TLS shifrlash bilan oddiy matn qismlarini tiklash.[265][266] 13 × 2 talab qiladigan TLS va SSL-da RC4-ga hujum20 RC4-ni sindirish uchun shifrlash 2013 yil 8-iyulda ochilgan va keyinroq taqdimotda "mumkin" deb ta'riflangan USENIX Xavfsizlik simpoziumi 2013 yil avgustda.[267][268] 2015 yil iyul oyida hujumning keyingi yaxshilanishi RC4-shifrlangan TLS xavfsizligini engib chiqishni tobora amaliylashtirmoqda.[269]

Ko'pgina zamonaviy brauzerlar BEAST hujumlarini engish uchun ishlab chiqilgan (Mac OS X 10.7 yoki undan oldingi versiyalar, iOS 6 yoki undan oldingi versiyalar va Windows uchun Safari bundan mustasno; qarang § veb-brauzerlar ), RC4 endi TLS 1.0 uchun yaxshi tanlov emas. O'tmishda BEAST hujumidan ta'sirlangan CBC shifrlari himoya qilishning eng mashhur tanloviga aylandi.[62] Mozilla va Microsoft, iloji bo'lsa, RC4-ni o'chirishni tavsiya qiladi.[270][271] RFC  7465 TLS ning barcha versiyalarida RC4 shifrlangan to'plamlaridan foydalanishni taqiqlaydi.

2015 yil 1 sentyabrda Microsoft, Google va Mozilla o'zlarining brauzerlarida RC4 shifrlangan to'plamlari sukut bo'yicha o'chirib qo'yilishini e'lon qilishdi (Microsoft Edge, Internet Explorer 11 Windows 7 / 8.1 / 10 da, Firefox va Chrome ) 2016 yil boshida.[272][273][274]

Qisqartirish hujumi

TLS (tizimdan chiqib ketish) hujumi jabrlanuvchining hisob qaydnomasidan chiqish so'rovlarini bloklaydi, shunda foydalanuvchi bilmagan holda veb-xizmatga kiraveradi. Chiqish to'g'risidagi so'rov yuborilganda, tajovuzkor shifrlanmagan holda ukol qiladi TCP Ulanishni yopish uchun FIN-xabar (jo'natuvchidan boshqa ma'lumot yo'q). Shuning uchun server tizimdan chiqish talabini qabul qilmaydi va g'ayritabiiy tugatish haqida bilmaydi.[275]

2013 yil iyulda nashr etilgan,[276][277] hujumi kabi veb-xizmatlarni keltirib chiqaradi Gmail va Hotmail foydalanuvchini brauzerga keyingi kirish huquqiga ega bo'lgan tajovuzkorga kirish va kirish huquqini o'z nazoratiga olishiga imkon berib, foydalanuvchi brauzerining ushbu xizmat bilan avtorizatsiyani saqlab turishini ta'minlagan holda, foydalanuvchini tizimdan muvaffaqiyatli chiqib ketganligi to'g'risida xabardor qiladigan sahifani ko'rsatish. . Hujum jabrlanuvchining kompyuteriga zararli dasturlarni o'rnatishga ishonmaydi; tajovuzkorlar faqat o'zlarini jabrlanuvchi va veb-server o'rtasida joylashtirishlari kerak (masalan, firibgar simsiz ulanish nuqtasini o'rnatish orqali).[275] Ushbu zaiflik jabrlanuvchining kompyuteriga kirishni talab qiladi, yana bir imkoniyat - FTP-dan foydalanish paytida ma'lumotlar ulanishida ma'lumotlar oqimida noto'g'ri FIN bo'lishi mumkin va agar ogohlantirishlarni almashtirish protokoli qoidalariga rioya qilinmasa, faylni qisqartirish mumkin.

Muqaddas bo'lmagan PAC hujumi

2016 yil o'rtalarida topilgan ushbu hujum, zaif tomonlaridan foydalanmoqda Veb-proksi-serverni avtomatik kashf qilish protokoli (WPAD) veb-foydalanuvchi TLS-ga ulangan veb-havola orqali kirishga urinayotgan URL manzilini ochish uchun.[278] URLni oshkor qilish nafaqat veb-saytga kirganligi sababli, balki ba'zida foydalanuvchilarning haqiqiyligini tekshirish uchun URL manzillaridan foydalanilganligi sababli ham foydalanuvchining shaxsiy hayotini buzishi mumkin. Hujjatlarni almashish xizmatlari, masalan, Google va Dropbox, shuningdek, foydalanuvchiga URL-ga kiritilgan xavfsizlik belgisini yuborish orqali ishlaydi. Bunday URL-larga ega bo'lgan tajovuzkor jabrlanuvchining hisobi yoki ma'lumotlariga to'liq kirish huquqiga ega bo'lishi mumkin.

Ekspluatatsiya deyarli barcha brauzerlar va operatsion tizimlarga qarshi ishlaydi.

Sweet32 hujumi

Sweet32 hujumi CBC rejimida ishlatiladigan TLS-da ishlatilgan barcha 64-bitli blok shifrlarni tug'ilgan kungi hujum va a o'rtada hujum yoki zararli moddalarni kiritish JavaScript veb-sahifaga. O'rtada odam hujumi yoki JavaScript in'ektsiyasining maqsadi tajovuzkorga tug'ilgan kungi hujumni o'rnatish uchun etarli miqdordagi trafikni olishiga imkon berishdir.[279]

Amalga oshirishda xatolar: Heartbleed bug, BERserk hujumi, Cloudflare xatosi

The Yurak qoni bug - bu mashhur SSL / TLS dasturiga xos bo'lgan jiddiy zaiflik OpenSSL 1.0.1 dan 1.0.1f versiyalariga ta'sir qiluvchi kriptografik dasturiy ta'minot. 2014 yil aprel oyida xabar qilingan ushbu zaiflik tajovuzkorlarga o'g'irlashga imkon beradi shaxsiy kalitlar odatda himoyalangan bo'lishi kerak bo'lgan serverlardan.[280] Heartbleed xatosi Internetdagi har qanday kishiga OpenSSL dasturining himoyasiz versiyalari bilan himoyalangan tizimlarning xotirasini o'qish imkoniyatini beradi. Bu bilan bog'liq bo'lgan maxfiy shaxsiy kalitlarni buzadi jamoat guvohnomalari xizmat ko'rsatuvchi provayderlarni aniqlash va trafikni, foydalanuvchilarning ismlari va parollarini va haqiqiy tarkibni shifrlash uchun ishlatiladi. Bu tajovuzkorlarga aloqa vositalarini tinglash, xizmatlar va foydalanuvchilarning ma'lumotlarini to'g'ridan-to'g'ri o'g'irlash va xizmatlar va foydalanuvchilarga taqlid qilish imkoniyatini beradi.[281] Zaiflik a bufer ortiqcha o'qilgan SSL yoki TLS protokoli spetsifikatsiyasidagi nuqson o'rniga OpenSSL dasturidagi xato.

2014 yil sentyabr oyida Daniel Bleyxenbaxerniki PKCS # 1 v1.5 RSA Signature Forgery zaifligi[282] Intel Security Advanced Threat Research tomonidan e'lon qilindi. "BERserk" deb nomlangan ushbu hujum, ba'zi SSL dasturlarida ochiq kalit imzolarining to'liq bo'lmagan ASN.1 uzunlikdagi dekodlanishining natijasidir va ochiq kalit imzosini soxtalashtirib, o'rtada odam hujum qilishga imkon beradi.[283]

2015 yil fevral oyida ommaviy axborot vositalari yashirin oldindan o'rnatish haqida xabar berganlaridan keyin Superfish ba'zi Lenovo noutbuklarida reklama dasturlari,[284] tadqiqotchi ta'sirlangan Lenovo mashinalarida ishonchli ildiz sertifikatini xavfli deb topdi, chunki kalitlarga firma nomi Komodia yordamida parol sifatida osongina kirish mumkin edi.[285] Komodia kutubxonasi ota-ona nazorati va kuzatuvi uchun mijozlar tomonidan TLS / SSL trafigini to'xtatish uchun ishlab chiqilgan, ammo u ko'plab reklama dasturlarida, shu jumladan Superfish-da ishlatilgan, ko'pincha kompyuter foydalanuvchisi bilmagan holda yashirin ravishda o'rnatilgan. O'z navbatida, bular mumkin bo'lmagan kiruvchi dasturlar buzilgan ildiz sertifikatini o'rnatdi, bu tajovuzkorlarga veb-trafikni to'liq boshqarish va yolg'on veb-saytlarni haqiqiyligini tasdiqlash imkonini beradi.

2016 yil may oyida Daniyaning HTTPS tomonidan himoyalangan o'nlab veb-saytlariga tegishli ekanligi haqida xabar berilgan edi Visa Inc. xakerlarga zararli kod va qalbaki tarkibni tashrif buyuruvchilarning brauzerlariga kiritishga imkon beradigan hujumlarga qarshi himoyasiz edi.[286] Hujumlar ta'sir ko'rsatgan serverlarda ishlatilgan TLS dasturi tasodifiy raqamlarni noto'g'ri qayta ishlatganligi sababli ishladi (nonces ) faqat bir marta ishlatilishini nazarda tutgan holda, ularning har birini ta'minlash TLS bilan qo'l siqish noyobdir.[286]

2017 yil fevral oyida HTMLni ajratish uchun foydalanilgan koddagi bitta noto'g'ri yozilgan belgidan kelib chiqqan holda amalga oshirishda xatolik buferni to'ldirish xatosini yaratdi Cloudflare serverlar. Ta'siri jihatidan 2014 yilda kashf qilingan Heartbleed xatosiga o'xshash, bu haddan tashqari xato, keng tarqalgan Bulutli qon, ruxsatsiz uchinchi shaxslarga serverlarda ishlaydigan dasturlarning xotirasidagi ma'lumotlarni o'qishga ruxsat bergan - bular TLS bilan himoyalangan bo'lishi kerak bo'lgan ma'lumotlar.[287]

Hujumlarga qarshi zaif veb-saytlarni o'rganish

2019 yil avgust holatiga ko'ra, Ishonchli Internet Harakati, TLS hujumlari ta'siriga tushadigan veb-saytlarning nisbatini taxmin qildi.[67]

Eng mashhur veb-saytlarning TLS zaifliklarini o'rganish
HujumlarXavfsizlik
XatarliBog'liqXavfsizBoshqalar
Qayta muzokaralar hujumi0.3%
ishonchsiz qayta muzokaralarni qo'llab-quvvatlash
0.1%
ikkalasini ham qo'llab-quvvatlang
98.4%
xavfsiz qayta muzokaralarni qo'llab-quvvatlash
1.1%
qo'llab-quvvatlash yo'q
RC4 hujumlari1.2%
zamonaviy brauzerlarda ishlatiladigan RC4 to'plamlarini qo'llab-quvvatlash
12.1%
ba'zi RC4 to'plamlarini qo'llab-quvvatlash
86.7%
qo'llab-quvvatlash yo'q
Yo'q
TLS siqilishi (JINO hujumi)0.6%
zaif
Yo'qYo'qYo'q
Yurak qoni<0.1%
zaif
Yo'qYo'qYo'q
ChangeCipherSpec qarshi hujumi0.2%
zaif va ekspluatatsiya qilinadigan
1.2%
himoyasiz, ekspluatatsiya qilinmaydigan
96.9%
zaif emas
1.7%
noma'lum
TLSga qarshi POODLE hujumi
(SSL 3.0 ga qarshi original POODLE qo'shilmagan)
0.3%
zaif va ekspluatatsiya qilinadigan
Yo'q99.5%
zaif emas
0.2%
noma'lum
Protokolni pasaytirish11.3%
Past darajadagi himoya himoyalanmaydi
Yo'q71.6%
Downgrade mudofaasi qo'llab-quvvatlanadi
17.0%
noma'lum

Oldinga sir

Oldinga sir kriptografik tizimlarning xususiyati bo'lib, u ochiq va yopiq kalitlar to'plamidan olingan sessiya kaliti kelajakda yopiq kalitlardan biri buzilgan taqdirda buzilmasligini ta'minlaydi.[288] Oldindan maxfiyliksiz, agar serverning shaxsiy kaliti buzilgan bo'lsa, ushbu server sertifikatidan foydalangan holda kelajakdagi barcha TLS-shifrlangan seanslari emas, balki uni ishlatgan har qanday o'tgan sessiyalar ham buziladi (albatta, ushbu o'tgan sessiyalar ushlangan va saqlangan) uzatish vaqtida).[289] TLSni amalga oshirish, efemerdan foydalanishni talab qilib, maxfiylikni ta'minlashi mumkin Diffie-Hellman kalit almashinuvi sessiya kalitlarini o'rnatish uchun va ba'zi bir e'tiborga molik TLS dasturlari faqat shunday qiladi: masalan, Gmail va foydalanadigan boshqa Google HTTPS xizmatlari OpenSSL.[290] Biroq, TLS-ni qo'llab-quvvatlaydigan ko'plab mijozlar va serverlar (shu jumladan brauzerlar va veb-serverlar) bunday cheklovlarni amalga oshirish uchun tuzilmagan.[291][292] Amalda, agar veb-xizmat Diffie-Hellman kalit almashinuvini to'g'ridan-to'g'ri maxfiylikni amalga oshirish uchun ishlatmasa, ushbu xizmatga va undan olingan barcha shifrlangan veb-trafik uchinchi tomon tomonidan ochilishi mumkin, agar u serverning asosiy (shaxsiy) kalitini olsa; masalan, sud qarori bilan.[293]

Diffie-Hellman kalit almashinuvi amalga oshirilgan joyda ham server tomonida sessiyalarni boshqarish mexanizmlari kelajakdagi maxfiylikka ta'sir qilishi mumkin. Dan foydalanish TLS sessiyasi chiptalari (a TLS kengaytmasi) sessiyaning AES128-CBC-SHA256 tomonidan boshqa har qanday kelishilgan TLS parametrlaridan qat'i nazar, himoya qilinishiga olib keladi, shu jumladan maxfiylik shifrlari va uzoq umr ko'rgan TLS seans chiptalari kalitlari oldinga sirni amalga oshirish urinishlarini mag'lub etadi.[294][295][296] Stenford Universitetining 2014 yildagi tadqiqotlari shuni ko'rsatdiki, so'rovda qatnashgan 473.802 TLS serverlarning 82.9% vaqtinchalik maxfiylikni qo'llab-quvvatlash uchun vaqtinchalik Diffie-Hellman (DHE) kalit almashinuvini joylashtirgan Diffie-Hellman parametrlari zaif. Ushbu zaif parametr tanlovi serverlar taqdim etishni istagan oldingi maxfiylik samaradorligini buzishi mumkin.[297]

2011 yil oxiridan boshlab Google o'z foydalanuvchilariga sukut bo'yicha TLS bilan maxfiylikni taqdim etdi Gmail xizmat, shu bilan birga Google Docs va boshqa xizmatlar qatorida shifrlangan qidiruv.[298]2013 yil noyabr oyidan boshlab, Twitter o'z xizmatidan foydalanuvchilarga TLS bilan maxfiylikni taqdim etdi.[299] 2019 yil avgust holatiga ko'ra, about 80% of TLS-enabled websites are configured to use cipher suites that provide forward secrecy to most web browsers.[67]

TLSni ushlab qolish

TLS interception (or HTTPS interception if applied particularly to that protocol) is the practice of intercepting an encrypted data stream in order to decrypt it, read and possibly manipulate it, and then re-encrypt it and send the data on its way again. This is done by way of a "transparent proxy ": the interception software terminates the incoming TLS connection, inspects the HTTP plaintext, and then creates a new TLS connection to the destination.[300]

TLS / HTTPS interception is used as an axborot xavfsizligi measure by network operators in order to be able to scan for and protect against the intrusion of malicious content into the network, such as kompyuter viruslari va boshqalar zararli dastur.[300] Such content could otherwise not be detected as long as it is protected by encryption, which is increasingly the case as a result of the routine use of HTTPS and other secure protocols.

A significant drawback of TLS / HTTPS interception is that it introduces new security risks of its own. Because it provides a point where network traffic is available unencrypted, attackers have an incentive to attack this point in particular in order to gain access to otherwise secure content. The interception also allows the network operator, or persons who gain access to its interception system, to perform o'rtada odam hujumlari against network users. A 2017 study found that "HTTPS interception has become startlingly widespread, and that interception products as a class have a dramatically negative impact on connection security".[300]

Protokol tafsilotlari

The TLS protocol exchanges yozuvlar, which encapsulate the data to be exchanged in a specific format (see below). Each record can be compressed, padded, appended with a xabarni tasdiqlash kodi (MAC), or encrypted, all depending on the state of the connection. Each record has a tarkib turi field that designates the type of data encapsulated, a length field and a TLS version field. The data encapsulated may be control or procedural messages of the TLS itself, or simply the application data needed to be transferred by TLS. The specifications (cipher suite, keys etc.) required to exchange application data by TLS, are agreed upon in the "TLS handshake" between the client requesting the data and the server responding to requests. The protocol therefore defines both the structure of payloads transferred in TLS and the procedure to establish and monitor the transfer.

TLS bilan qo'l siqish

When the connection starts, the record encapsulates a "control" protocol – the handshake messaging protocol (tarkib turi 22). This protocol is used to exchange all the information required by both sides for the exchange of the actual application data by TLS. It defines the format of messages and the order of their exchange. These may vary according to the demands of the client and server – i.e., there are several possible procedures to set up the connection. This initial exchange results in a successful TLS connection (both parties ready to transfer application data with TLS) or an alert message (as specified below).

Asosiy TLS qo'l siqish

A typical connection example follows, illustrating a qo'l siqish where the server (but not the client) is authenticated by its certificate:

  1. Negotiation phase:
    • A client sends a ClientHello message specifying the highest TLS protocol version it supports, a random number, a list of suggested shifrlangan suitlar and suggested compression methods. If the client is attempting to perform a resumed handshake, it may send a session ID. If the client can use Ilova-qatlam protokoli bo'yicha muzokaralar, it may include a list of supported application protokollar, kabi HTTP / 2.
    • The server responds with a Server salom message, containing the chosen protocol version, a random number, cipher suite and compression method from the choices offered by the client. To confirm or allow resumed handshakes the server may send a session ID. The chosen protocol version should be the highest that both the client and server support. For example, if the client supports TLS version 1.1 and the server supports version 1.2, version 1.1 should be selected; version 1.2 should not be selected.
    • The server sends its Sertifikat message (depending on the selected cipher suite, this may be omitted by the server).[301]
    • The server sends its ServerKeyExchange message (depending on the selected cipher suite, this may be omitted by the server). This message is sent for all DHE, ECDHE and DH_anon cipher suites.[2]
    • The server sends a ServerHelloDone message, indicating it is done with handshake negotiation.
    • The client responds with a ClientKeyExchange message, which may contain a PreMasterSecret, public key, or nothing. (Again, this depends on the selected cipher.) This PreMasterSecret is encrypted using the public key of the server certificate.
    • The client and server then use the random numbers and PreMasterSecret to compute a common secret, called the "master secret". All other key data (sessiya tugmachalari kabi IV, nosimmetrik shifrlash kalit, MAC kalit[302]) for this connection is derived from this master secret (and the client- and server-generated random values), which is passed through a carefully designed pseudorandom funktsiya.
  2. The client now sends a ChangeCipherSpec record, essentially telling the server, "Everything I tell you from now on will be authenticated (and encrypted if encryption parameters were present in the server certificate)." The ChangeCipherSpec is itself a record-level protocol with content type of 20.
    • The client sends an authenticated and encrypted Tugadi message, containing a hash and MAC over the previous handshake messages.
    • The server will attempt to decrypt the client's Tugadi message and verify the hash and MAC. If the decryption or verification fails, the handshake is considered to have failed and the connection should be torn down.
  3. Finally, the server sends a ChangeCipherSpec, telling the client, "Everything I tell you from now on will be authenticated (and encrypted, if encryption was negotiated)."
    • The server sends its authenticated and encrypted Tugadi xabar.
    • The client performs the same decryption and verification procedure as the server did in the previous step.
  4. Application phase: at this point, the "handshake" is complete and the application protocol is enabled, with content type of 23. Application messages exchanged between client and server will also be authenticated and optionally encrypted exactly like in their Tugadi xabar. Otherwise, the content type will return 25 and the client will not authenticate.

Mijoz tomonidan tasdiqlangan TLS qo'l siqish

Quyidagi to'liq example shows a client being authenticated (in addition to the server as in the example above) via TLS using certificates exchanged between both peers.

  1. Negotiation Phase:
    • A client sends a ClientHello message specifying the highest TLS protocol version it supports, a random number, a list of suggested cipher suites and compression methods.
    • The server responds with a Server salom message, containing the chosen protocol version, a random number, cipher suite and compression method from the choices offered by the client. The server may also send a session id as part of the message to perform a resumed handshake.
    • The server sends its Sertifikat message (depending on the selected cipher suite, this may be omitted by the server).[301]
    • The server sends its ServerKeyExchange message (depending on the selected cipher suite, this may be omitted by the server). This message is sent for all DHE, ECDHE and DH_anon ciphersuites.[2]
    • The server sends a CertificateRequest message, to request a certificate from the client so that the connection can be mutually authenticated.
    • The server sends a ServerHelloDone message, indicating it is done with handshake negotiation.
    • The client responds with a Sertifikat message, which contains the client's certificate.
    • The client sends a ClientKeyExchange message, which may contain a PreMasterSecret, public key, or nothing. (Again, this depends on the selected cipher.) This PreMasterSecret is encrypted using the public key of the server certificate.
    • The client sends a CertificateVerify message, which is a signature over the previous handshake messages using the client's certificate's private key. This signature can be verified by using the client's certificate's public key. This lets the server know that the client has access to the private key of the certificate and thus owns the certificate.
    • The client and server then use the random numbers and PreMasterSecret to compute a common secret, called the "master secret". All other key data ("session keys") for this connection is derived from this master secret (and the client- and server-generated random values), which is passed through a carefully designed pseudorandom function.
  2. The client now sends a ChangeCipherSpec record, essentially telling the server, "Everything I tell you from now on will be authenticated (and encrypted if encryption was negotiated). " The ChangeCipherSpec is itself a record-level protocol and has type 20 and not 22.
    • Finally, the client sends an encrypted Tugadi message, containing a hash and MAC over the previous handshake messages.
    • The server will attempt to decrypt the client's Tugadi message and verify the hash and MAC. If the decryption or verification fails, the handshake is considered to have failed and the connection should be torn down.
  3. Finally, the server sends a ChangeCipherSpec, telling the client, "Everything I tell you from now on will be authenticated (and encrypted if encryption was negotiated). "
    • The server sends its own encrypted Tugadi xabar.
    • The client performs the same decryption and verification procedure as the server did in the previous step.
  4. Application phase: at this point, the "handshake" is complete and the application protocol is enabled, with content type of 23. Application messages exchanged between client and server will also be encrypted exactly like in their Tugadi xabar.

TLS bilan qo'l siqish qayta tiklandi

Public key operations (e.g., RSA) are relatively expensive in terms of computational power. TLS provides a secure shortcut in the handshake mechanism to avoid these operations: resumed sessions. Resumed sessions are implemented using session IDs or session tickets.

Apart from the performance benefit, resumed sessions can also be used for bitta tizimga kirish, as it guarantees that both the original session and any resumed session originate from the same client. This is of particular importance for the FTP over TLS/SSL protocol, which would otherwise suffer from a man-in-the-middle attack in which an attacker could intercept the contents of the secondary data connections.[303]

TLS 1.3 qo'l siqish

The TLS 1.3 handshake was condensed to only one round trip compared to the two round trips required in previous versions of TLS/SSL.

First the client sends a clientHello message to the server that contains a list of supported ciphers in order of the client's preference and makes a guess on what key algorithm will be used so that it can send a secret key to share if needed. By making a guess at what key algorithm will be used, the server eliminates a round trip. After receiving the clientHello, the server sends a serverHello with its key, a certificate, the chosen cipher suite and the finished message.

After the client receives the server's finished message, it now is coordinated with the server on which cipher suite to use.[304]

Sessiya identifikatorlari

In an ordinary to'liq handshake, the server sends a session id qismi sifatida Server salom xabar. The client associates this session id with the server's IP address and TCP port, so that when the client connects again to that server, it can use the session id to shortcut the handshake. In the server, the session id maps to the cryptographic parameters previously negotiated, specifically the "master secret". Both sides must have the same "master secret" or the resumed handshake will fail (this prevents an eavesdropper from using a session id). The random data in the ClientHello va Server salom messages virtually guarantee that the generated connection keys will be different from in the previous connection. In the RFCs, this type of handshake is called an qisqartirilgan handshake. It is also described in the literature as a qayta ishga tushirish handshake.

  1. Negotiation phase:
    • A client sends a ClientHello message specifying the highest TLS protocol version it supports, a random number, a list of suggested cipher suites and compression methods. Included in the message is the session id from the previous TLS connection.
    • The server responds with a Server salom message, containing the chosen protocol version, a random number, cipher suite and compression method from the choices offered by the client. If the server recognizes the session id sent by the client, it responds with the same session id. The client uses this to recognize that a resumed handshake is being performed. If the server does not recognize the session id sent by the client, it sends a different value for its session id. This tells the client that a resumed handshake will not be performed. At this point, both the client and server have the "master secret" and random data to generate the key data to be used for this connection.
  2. The server now sends a ChangeCipherSpec record, essentially telling the client, "Everything I tell you from now on will be encrypted." The ChangeCipherSpec is itself a record-level protocol and has type 20 and not 22.
    • Finally, the server sends an encrypted Tugadi message, containing a hash and MAC over the previous handshake messages.
    • The client will attempt to decrypt the server's Tugadi message and verify the hash and MAC. If the decryption or verification fails, the handshake is considered to have failed and the connection should be torn down.
  3. Finally, the client sends a ChangeCipherSpec, telling the server, "Everything I tell you from now on will be encrypted. "
    • The client sends its own encrypted Tugadi xabar.
    • The server performs the same decryption and verification procedure as the client did in the previous step.
  4. Application phase: at this point, the "handshake" is complete and the application protocol is enabled, with content type of 23. Application messages exchanged between client and server will also be encrypted exactly like in their Tugadi xabar.
Sessiya chiptalari

RFC  5077 extends TLS via use of session tickets, instead of session IDs. It defines a way to resume a TLS session without requiring that session-specific state is stored at the TLS server.

When using session tickets, the TLS server stores its session-specific state in a session ticket and sends the session ticket to the TLS client for storing. The client resumes a TLS session by sending the session ticket to the server, and the server resumes the TLS session according to the session-specific state in the ticket. The session ticket is encrypted and authenticated by the server, and the server verifies its validity before using its contents.

One particular weakness of this method with OpenSSL is that it always limits encryption and authentication security of the transmitted TLS session ticket to AES128-CBC-SHA256, no matter what other TLS parameters were negotiated for the actual TLS session.[295] This means that the state information (the TLS session ticket) is not as well protected as the TLS session itself. Of particular concern is OpenSSL's storage of the keys in an application-wide context (SSL_CTX), i.e. for the life of the application, and not allowing for re-keying of the AES128-CBC-SHA256 TLS session tickets without resetting the application-wide OpenSSL context (which is uncommon, error-prone and often requires manual administrative intervention).[296][294]

TLS yozuvi

This is the general format of all TLS records.

TLS record format, general
OfsetByte +0Byte +1Byte +2Byte +3
Bayt
0
Content typeYo'q
Bayt
1..4
Legacy versionUzunlik
(Katta)(Kichik)(bits 15..8)(bits 7..0)
Bayt
5..(m−1)
Protocol message(s)
Bayt
m..(p−1)
MAC (ixtiyoriy)
Bayt
p..(q−1)
Padding (block ciphers only)
Content type
This field identifies the Record Layer Protocol Type contained in this record.
Tarkib turlari
Olti burchakDekabrTuri
0x1420ChangeCipherSpec
0x1521Ogohlantirish
0x1622Qo'l siqish
0x1723Ilova
0x1824Yurak urishi
Legacy version
This field identifies the major and minor version of TLS prior to TLS 1.3 for the contained message. For a ClientHello message, this need not be the eng yuqori version supported by the client. For TLS 1.3 and later, this must to be set 0x0303 and application must send supported versions in an extra message extension block.
Versiyalar
Mayor
versiyasi
Kichik
versiyasi
Version type
30SSL 3.0
311.0 TL
32TLS 1.1
33TLS 1.2
34TLS 1.3
Uzunlik
The length of "protocol message(s)", "MAC" and "padding" fields combined (i.e. q−5), not to exceed 214 bytes (16 KiB).
Protocol message(s)
One or more messages identified by the Protocol field. Note that this field may be encrypted depending on the state of the connection.
MAC and padding
A xabarni tasdiqlash kodi computed over the "protocol message(s)" field, with additional key material included. Note that this field may be encrypted, or not included entirely, depending on the state of the connection.
No "MAC" or "padding" fields can be present at end of TLS records before all cipher algorithms and parameters have been negotiated and handshaked and then confirmed by sending a CipherStateChange record (see below) for signalling that these parameters will take effect in all further records sent by the same peer.

Qo'l siqish protokoli

Most messages exchanged during the setup of the TLS session are based on this record, unless an error or warning occurs and needs to be signaled by an Alert protocol record (see below), or the encryption mode of the session is modified by another record (see ChangeCipherSpec protocol below).

TLS record format for handshake protocol
OfsetByte +0Byte +1Byte +2Byte +3
Bayt
0
22Yo'q
Bayt
1..4
Legacy versionUzunlik
(Katta)(Kichik)(bits 15..8)(bits 7..0)
Bayt
5..8
Xabar turiHandshake message data length
(bits 23..16)(bits 15..8)(bits 7..0)
Bayt
9..(n−1)
Handshake message data
Bayt
n..(n+3)
Xabar turiHandshake message data length
(bits 23..16)(bits 15..8)(bits 7..0)
Bayt
(n+4)..
Handshake message data
Xabar turi
This field identifies the handshake message type.
Message types
KodTavsif
0HelloRequest
1ClientHello
2Server salom
4NewSessionTicket
8EncryptedExtensions (TLS 1.3 only)
11Sertifikat
12ServerKeyExchange
13CertificateRequest
14ServerHelloDone
15CertificateVerify
16ClientKeyExchange
20Tugadi
Handshake message data length
This is a 3-byte field indicating the length of the handshake data, not including the header.

Note that multiple handshake messages may be combined within one record.

Ogohlantirish protokoli

This record should normally not be sent during normal handshaking or application exchanges. However, this message can be sent at any time during the handshake and up to the closure of the session. If this is used to signal a fatal error, the session will be closed immediately after sending this record, so this record is used to give a reason for this closure. If the alert level is flagged as a warning, the remote can decide to close the session if it decides that the session is not reliable enough for its needs (before doing so, the remote may also send its own signal).

TLS record format for alert protocol
OfsetByte +0Byte +1Byte +2Byte +3
Bayt
0
21Yo'q
Bayt
1..4
Legacy versionUzunlik
(Katta)(Kichik)02
Bayt
5..6
DarajaTavsifYo'q
Bayt
7..(p−1)
MAC (ixtiyoriy)
Bayt
p..(q−1)
Padding (block ciphers only)
Daraja
This field identifies the level of alert. If the level is fatal, the sender should close the session immediately. Otherwise, the recipient may decide to terminate the session itself, by sending its own fatal alert and closing the session itself immediately after sending it. The use of Alert records is optional, however if it is missing before the session closure, the session may be resumed automatically (with its handshakes).
Normal closure of a session after termination of the transported application should preferably be alerted with at least the Close notify Alert type (with a simple warning level) to prevent such automatic resume of a new session. Signalling explicitly the normal closure of a secure session before effectively closing its transport layer is useful to prevent or detect attacks (like attempts to truncate the securely transported data, if it intrinsically does not have a predetermined length or duration that the recipient of the secured data may expect).
Alert level types
KodLevel typeConnection state
1ogohlantirishconnection or security may be unstable.
2halokatliconnection or security may be compromised, or an unrecoverable error has occurred.
Tavsif
This field identifies which type of alert is being sent.
Alert description types
KodTavsifLevel typesEslatma
0Close notifyogohlantirish/halokatli
10Unexpected messagehalokatli
20Bad record MAChalokatliPossibly a bad SSL implementation, or payload has been tampered with e.g. FTP firewall rule on FTPS server.
21Decryption failedhalokatliTLS only, reserved
22Record overflowhalokatliTLS only
30Decompression failurehalokatli
40Handshake failurehalokatli
41Sertifikat yo'qogohlantirish/halokatliSSL 3.0 only, reserved
42Bad certificateogohlantirish/halokatli
43Unsupported certificateogohlantirish/halokatlimasalan. certificate has only server authentication usage enabled and is presented as a client certificate
44Certificate revokedogohlantirish/halokatli
45Certificate expiredogohlantirish/halokatliCheck server certificate expire also check no certificate in the chain presented has expired
46Certificate unknownogohlantirish/halokatli
47Illegal parameterhalokatli
48Unknown CA (Sertifikat vakolati )halokatliTLS only
49Access deniedhalokatliTLS only – e.g. no client certificate has been presented (TLS: Blank certificate message or SSLv3: No Certificate alert), but server is configured to require one.
50Decode errorhalokatliTLS only
51Decrypt errorogohlantirish/halokatliTLS only
60Export restrictionhalokatliTLS only, reserved
70Protokol versiyasihalokatliTLS only
71Insufficient securityhalokatliTLS only
80Internal errorhalokatliTLS only
86Inappropriate fallbackhalokatliTLS only
90User canceledhalokatliTLS only
100No renegotiationogohlantirishTLS only
110Unsupported extensionogohlantirishTLS only
111Certificate unobtainableogohlantirishTLS only
112Unrecognized nameogohlantirish/halokatliTLS only; client's Server Name Indicator specified a hostname not supported by the server
113Bad certificate status responsehalokatliTLS only
114Bad certificate hash valuehalokatliTLS only
115Noma'lum PSK identity (used in TLS-PSK va TLS-SRP )halokatliTLS only

ChangeCipherSpec protokoli

TLS record format for ChangeCipherSpec protocol
OfsetByte +0Byte +1Byte +2Byte +3
Bayt
0
20Yo'q
Bayt
1..4
Legacy versionUzunlik
(Katta)(Kichik)01
Bayt
5
CCS protocol typeYo'q
CCS protocol type
Currently only 1.

Ariza protokoli

TLS record format for application protocol
OfsetByte +0Byte +1Byte +2Byte +3
Bayt
0
23Yo'q
Bayt
1..4
Legacy versionUzunlik
(Katta)(Kichik)(bits 15..8)(bits 7..0)
Bayt
5..(m−1)
Application data
Bayt
m..(p−1)
MAC (ixtiyoriy)
Bayt
p..(q−1)
Padding (block ciphers only)
Uzunlik
Length of application data (excluding the protocol header and including the MAC and padding trailers)
MAC
32 bytes for the SHA-256 asoslangan HMAC, 20 bytes for the SHA-1 -based HMAC, 16 bytes for the MD5 -based HMAC.
To'ldirish
Variable length; last byte contains the padding length.

Ismga asoslangan virtual serverlarni qo'llab-quvvatlash

From the application protocol point of view, TLS belongs to a lower layer, although the TCP/IP model is too coarse to show it. This means that the TLS handshake is usually (except in the STARTTLS case) performed before the application protocol can start. In name-based virtual server feature being provided by the application layer, all co-hosted virtual servers share the same certificate because the server has to select and send a certificate immediately after the ClientHello message. This is a big problem in hosting environments because it means either sharing the same certificate among all customers or using a different IP address for each of them.

There are two known workarounds provided by X.509:

  • If all virtual servers belong to the same domain, a wildcard certificate foydalanish mumkin.[305] Besides the loose host name selection that might be a problem or not, there is no common agreement about how to match wildcard certificates. Different rules are applied depending on the application protocol or software used.[306]
  • Add every virtual host name in the subjectAltName extension. The major problem being that the certificate needs to be reissued whenever a new virtual server is added.

To provide the server name, RFC  4366 Transport Layer Security (TLS) Extensions allow clients to include a Server nomi ko'rsatmasi extension (SNI) in the extended ClientHello message. This extension hints to the server immediately which name the client wishes to connect to, so the servercan select the appropriate certificate to send to the clients.

RFC  2817 also documents a method to implement name-based virtual hosting by upgrading HTTP to TLS via an HTTP / 1.1 Yangilash sarlavhasi. Normally this is to securely implement HTTP over TLS within the main "http" URI sxemasi (which avoids forking the URI space and reduces the number of used ports), however, few implementations currently support this.[iqtibos kerak ]

Standartlar

Birlamchi standartlar

The current approved version of TLS is version 1.3, which is specified in:

  • RFC  8446: "The Transport Layer Security (TLS) Protocol Version 1.3".

The current standard replaces these former versions, which are now considered obsolete:

  • RFC  2246: "The TLS Protocol Version 1.0".
  • RFC  4346: "The Transport Layer Security (TLS) Protocol Version 1.1".
  • RFC  5246: "The Transport Layer Security (TLS) Protocol Version 1.2".

As well as the never standardized SSL 2.0 and 3.0, which are considered obsolete:

Kengaytmalar

Boshqalar RFClar subsequently extended TLS.

Extensions to TLS 1.0 include:

  • RFC  2595: "Using TLS with IMAP, POP3 and ACAP". Specifies an extension to the IMAP, POP3 and ACAP services that allow the server and client to use transport-layer security to provide private, authenticated communication over the Internet.
  • RFC  2712: "Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)". The 40-bit cipher suites defined in this memo appear only for the purpose of documenting the fact that those cipher suite codes have already been assigned.
  • RFC  2817: "Upgrading to TLS Within HTTP/1.1", explains how to use the Upgrade mechanism in HTTP/1.1 to initiate Transport Layer Security (TLS) over an existing TCP connection. This allows unsecured and secured HTTP traffic to share the same well known port (in this case, http: at 80 rather than https: at 443).
  • RFC  2818: "HTTP Over TLS", distinguishes secured traffic from insecure traffic by the use of a different 'server port'.
  • RFC  3207: "SMTP Service Extension for Secure SMTP over Transport Layer Security". Specifies an extension to the SMTP service that allows an SMTP server and client to use transport-layer security to provide private, authenticated communication over the Internet.
  • RFC  3268: "AES Ciphersuites for TLS". Qo'shadi Kengaytirilgan shifrlash standarti (AES) cipher suites to the previously existing symmetric ciphers.
  • RFC  3546: "Transport Layer Security (TLS) Extensions", adds a mechanism for negotiating protocol extensions during session initialisation and defines some extensions. Made obsolete by RFC  4366.
  • RFC  3749: "Transport Layer Security Protocol Compression Methods", specifies the framework for compression methods and the YUBORISH siqish usuli.
  • RFC  3943: "Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)".
  • RFC  4132: "Addition of Kameliya Cipher Suites to Transport Layer Security (TLS)".
  • RFC  4162: "Addition of Urug ' Cipher Suites to Transport Layer Security (TLS)".
  • RFC  4217: "Securing FTP with TLS ".
  • RFC  4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", adds three sets of new cipher suites for the TLS protocol to support authentication based on pre-shared keys.

Extensions to TLS 1.1 include:

Extensions to TLS 1.2 include:

  • RFC  5288: "AES Galois Counter Mode (GCM) Cipher Suites for TLS".
  • RFC  5289: "TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)".
  • RFC  5746: "Transport Layer Security (TLS) Renegotiation Indication Extension".
  • RFC  5878: "Transport Layer Security (TLS) Authorization Extensions".
  • RFC  5932: "Camellia Cipher Suites for TLS"
  • RFC  6066: "Transport Layer Security (TLS) Extensions: Extension Definitions", includes Server nomi ko'rsatmasi va OCSP zımbalaması.
  • RFC  6091: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication".
  • RFC  6176: "Prohibiting Secure Sockets Layer (SSL) Version 2.0".
  • RFC  6209: "Addition of the ARIA Cipher Suites to Transport Layer Security (TLS)".
  • RFC  6347: "Datagram Transport Layer Security Version 1.2".
  • RFC  6367: "Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)".
  • RFC  6460: "Suite B Profile for Transport Layer Security (TLS)".
  • RFC  6655: "AES-CCM Cipher Suites for Transport Layer Security (TLS)".
  • RFC  7027: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)".
  • RFC  7251: "AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS".
  • RFC  7301: "Transport Layer Security (TLS) Ilova-qatlam protokoli bo'yicha muzokaralar Extension".
  • RFC  7366: "Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)".
  • RFC  7465: "Prohibiting RC4 Cipher Suites".
  • RFC  7507: "TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks".
  • RFC  7568: "Deprecating Secure Sockets Layer Version 3.0".
  • RFC  7627: "Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension".
  • RFC  7685: "A Transport Layer Security (TLS) ClientHello Padding Extension".

Encapsulations of TLS include:

  • RFC  5216: "The EAP -TLS Authentication Protocol"

Axborotli RFClar

  • RFC  7457: "Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)"
  • RFC  7525: "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"

Shuningdek qarang

Adabiyotlar

  1. ^ R. Barnes; M. Thomson; A. Pironti; A. Langley (June 2015). "Deprecating Secure Sockets Layer Version 3.0". Arxivlandi asl nusxasidan 2018-03-28.
  2. ^ a b v d e f T. Dierks; E. Rescorla (August 2008). "The Transport Layer Security (TLS) Protocol, Version 1.2". Arxivlandi asl nusxasidan 2017-12-24.
  3. ^ SSL: Intercepted today, decrypted tomorrow Arxivlandi 2013-09-21 da Orqaga qaytish mashinasi, Netcraft, 2013-06-25.
  4. ^ a b Gothard, Peter. "Google updates SSL certificates to 2048-bit encryption". Hisoblash. Incisive Media. Arxivlandi asl nusxasidan 2013 yil 22 sentyabrda. Olingan 9 sentyabr 2013.
  5. ^ a b A. Freier; P. Karlton; P. Kocher (August 2011). "The Secure Sockets Layer (SSL) Protocol Version 3.0". Arxivlandi asl nusxasidan 2012-01-15.
  6. ^ Lawrence, Scott; Khare, Rohit. "Upgrading to TLS Within HTTP/1.1". tools.ietf.org. Olingan 15 dekabr 2018.
  7. ^ "SSL/TLS in Detail Arxivlandi 2015-02-06 da Orqaga qaytish mashinasi ". Microsoft TechNet. Updated July 30, 2003.
  8. ^ a b Hooper, Howard (2012). CCNP Security VPN 642-648 Official Cert Guide (2 nashr). Cisco Press. p. 22. ISBN  9780132966382.
  9. ^ a b Spott, Andrew; Leek, Tom; va boshq. "What layer is TLS?". Information Security Stack Exchange.
  10. ^ a b T. Dierks, E. Rescorla (August 2008). "Kirish". The Transport Layer Security (TLS) Protocol Version 1.2. soniya 1. doi:10.17487/RFC5246. RFC 5246.
  11. ^ a b v Bright, Peter (17 October 2018). "Apple, Google, Microsoft, and Mozilla come together to end TLS 1.0". Olingan 17 oktyabr 2018.
  12. ^ a b "Here is what is new and changed in Firefox 74.0 Stable - gHacks Tech News". www.ghacks.net. Olingan 2020-03-10.
  13. ^ a b "TLS 1.0 and TLS 1.1 - Chrome Platform Status". chromestatus.com. Olingan 2020-03-10.
  14. ^ https://www.circleid.com/posts/20190124_creating_tls_the_pioneering_role_of_ruth_nelson/
  15. ^ Thomas Y. C. Woo, Raghuram Bindignavle, Shaowen Su and Simon S. Lam, SNP: An interface for secure network programming Proceedings USENIX Summer Technical Conference, June 1994
  16. ^ Messmer, Ellen. "Father of SSL, Dr. Taher Elgamal, Finds Fast-Moving IT Projects in the Middle East". Tarmoq dunyosi. Arxivlandi asl nusxasi 2014 yil 31 mayda. Olingan 30 may 2014.
  17. ^ Greene, Tim. "Father of SSL says despite attacks, the security linchpin has lots of life left". Tarmoq dunyosi. Arxivlandi asl nusxasi 2014 yil 31 mayda. Olingan 30 may 2014.
  18. ^ a b Oppliger, Rolf (2016). "Kirish". SSL and TLS: Theory and Practice (2-nashr). Artech House. p. 13. ISBN  978-1-60807-999-5. Olingan 2018-03-01 - Google Books orqali.
  19. ^ "THE SSL PROTOCOL". Netscape Corporation. 2007. Arxivlangan asl nusxasi on 14 June 1997.
  20. ^ Rescorla 2001
  21. ^ "POODLE: SSLv3 vulnerability (CVE-2014-3566)". Arxivlandi asl nusxasidan 2014 yil 5 dekabrda. Olingan 21 oktyabr 2014.
  22. ^ "Security Standards and Name Changes in the Browser Wars". Olingan 2020-02-29.
  23. ^ a b v Polk, Tim; McKay, Terry; Chokhani, Santosh (April 2014). "Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations" (PDF). Milliy standartlar va texnologiyalar instituti. p. 67. Arxivlangan asl nusxasi (PDF) 2014-05-08 da. Olingan 2014-05-07.CS1 maint: mualliflar parametridan foydalanadi (havola)
  24. ^ Laura K. Gray (2015-12-18). "Date Change for Migrating from SSL and Early TLS". To'lov kartalari sanoatining xavfsizlik standartlari bo'yicha kengash blog. Olingan 2018-04-05.
  25. ^ Kompaniya, Newtek - Sizning biznes echimlaringiz. "PCI standartlariga o'zgartirishlar 30 iyun kuni keladi. Sizning elektron tijorat biznesingiz tayyormi?". Forbes. Olingan 2018-06-20.
  26. ^ Dierks, T. & E. Rescorla (2006 yil aprel). "Transport Layer Security (TLS) Protokolining 1.1-versiyasi". RFC  4346. Arxivlandi asl nusxasidan 2017-12-24.
  27. ^ T. Dierks, E. Rescorla (2008 yil avgust). "Tugadi". Transport Layer Security (TLS) Protokoli 1.2-versiyasi. soniya 7.4.9. doi:10.17487 / RFC5246. RFC 5246.
  28. ^ "TLS 1.2 va TLS 1.3 o'rtasidagi farqlar (# TLS13)". WolfSSL. 18 sentyabr 2019. Arxivlangan asl nusxasi 2019 yil 19 sentyabrda. Olingan 18 sentyabr 2019.
  29. ^ "NSS 3.29 nashr yozuvlari". Mozilla Developer Network. 2017 yil fevral. Arxivlandi asl nusxasidan 2017-02-22.
  30. ^ "TLS 1.3-ni sukut bo'yicha yoqish". Bugzilla @ Mozilla. 16 oktyabr 2016 yil. Olingan 10 oktyabr 2017.
  31. ^ "Firefox - eslatmalar (60.0)". Mozilla. Olingan 2018-05-10.
  32. ^ "ProksiSG, ASG va WSS, TLS 1.3 kirish saytlaridan foydalanadigan mijozlar, shuningdek TLS 1.3 dan foydalanishda SSL ulanishlarini to'xtatadi". BlueTouch Online. 2017 yil 16-may. Arxivlandi asl nusxasidan 2017 yil 12 sentyabrda. Olingan 11 sentyabr 2017.
  33. ^ "TLS 1.3 IETF 100 Hackathon". Arxivlandi asl nusxasi 2018-01-15.
  34. ^ a b IETF - Internet muhandislik bo'yicha maxsus guruh (2017-11-12), IETF Hackathon taqdimotlari va mukofotlari, olingan 2017-11-14
  35. ^ "Ura! TLS 1.3 bu erda. Endi uni amalga oshirish va dasturiy ta'minotga qo'shish uchun". Olingan 2018-03-28.
  36. ^ IETF - Internet muhandislik bo'yicha maxsus guruh (2018-07-15), IETF102-HACKATHON-20180715-1400, olingan 2018-07-18
  37. ^ "wolfSSL TLS 1.3 BETA versiyasi endi mavjud". [email protected]. 2017 yil 11-may. Olingan 11 may 2017.
  38. ^ "TLS 1.3 protokolini qo'llab-quvvatlash". [email protected].
  39. ^ "WolfSSL-da TLS 1.3 28-chi loyihasi". [email protected]. 14 iyun 2018 yil. Olingan 14 iyun 2018.
  40. ^ "OpenSSL 1.1.1 chiqarildi". Mett Kassuell. 11 sentyabr 2018 yil. Olingan 19 dekabr 2018.
  41. ^ Xofman-Endryus, Jakob (2019-02-26). "ETS TLS emas va siz undan foydalanmasligingiz kerak". Elektron chegara fondi. Olingan 2019-02-27.
  42. ^ Rea, Scott (2013). "Xavfsiz Internet uchun sertifikatlashtirish markazlariga alternativalar" (PDF). RSA konferentsiyasi Osiyo Tinch okeani. Arxivlandi (PDF) asl nusxasidan 2016 yil 7 oktyabrda. Olingan 7 sentyabr 2016.
  43. ^ SSL sertifikatlarini hisoblash; tarmoq tarmog'i; 2015 yil 13-may. Arxivlandi 2015 yil 16-may, soat Orqaga qaytish mashinasi
  44. ^ Raymond, Art (3 avgust 2017). "Lehi's DigiCert veb-xavfsizlik raqibini 1 milliard dollarlik shartnomada yutib yubordi". Deseret yangiliklari. Olingan 21 may 2020.
  45. ^ "SSL sertifikati organlari uchun bozor ulushining tendentsiyalari". W3Techs. Olingan 21 may 2020.
  46. ^ Huquqni muhofaza qilish vositasi SSL-ni bekor qiladi Arxivlandi 2014-03-15 da Orqaga qaytish mashinasi, Simli, 2010-04-03.
  47. ^ Yangi tadqiqotlar shuni ko'rsatadiki, hukumatlar SSL sertifikatlarini soxtalashtirishi mumkin Arxivlandi 2016-01-04 da Orqaga qaytish mashinasi, EFF, 2010-03-24.
  48. ^ P. Eronen, Ed. "Transport qatlamining xavfsizligi uchun oldindan taqsimlangan kalit shifrlar (TLS)". Internet muhandisligi bo'yicha maxsus guruh. RFC  4279. Arxivlandi asl nusxasidan 2013 yil 5 sentyabrda. Olingan 9 sentyabr 2013.
  49. ^ D. Teylor, Ed. "TLS autentifikatsiyasi uchun xavfsiz masofadan parol (SRP) protokolidan foydalanish". Internet muhandisligi bo'yicha maxsus guruh. RFC  5054. Arxivlandi asl nusxasidan 2014 yil 7 dekabrda. Olingan 21 dekabr, 2014.
  50. ^ "2048 bitli shifrlash qiymati: nima uchun shifrlash kalitining uzunligi muhim". SearchSecurity. Arxivlandi asl nusxasidan 2018-01-16. Olingan 2017-12-18.
  51. ^ Shon Tyorner (2015 yil 17 sentyabr). "Konsensus: TLS 1.3 dan DSA-ni olib tashlash". Arxivlandi asl nusxasidan 2015 yil 3 oktyabrda.
  52. ^ RFC 8422
  53. ^ RFC  5288, 5289
  54. ^ RFC  6655, 7251
  55. ^ RFC  6367
  56. ^ RFC  5932, 6367
  57. ^ a b RFC  6209
  58. ^ RFC  4162
  59. ^ "64-bitli blokirovka shifrlarining amaliy (ichki) xavfsizligi to'g'risida - TLS va OpenVPN orqali HTTP-ga to'qnashuv hujumlari" (PDF). 2016-10-28. Arxivlandi (PDF) asl nusxasidan 2017-04-24. Olingan 2017-06-08.
  60. ^ "NIST Maxsus nashr 800-57 Kalit menejment bo'yicha tavsiyalar - 1-qism: Umumiy (qayta ko'rib chiqilgan)" (PDF). 2007-03-08. Arxivlandi asl nusxasi (PDF) 2014 yil 6-iyun kuni. Olingan 2014-07-03.
  61. ^ a b v Qualys SSL laboratoriyalari. "SSL / TLS-ni joylashtirishning eng yaxshi usullari". Arxivlandi asl nusxasidan 2015 yil 4 iyuldagi. Olingan 2 iyun 2015.
  62. ^ RFC  5469
  63. ^ RFC  7905
  64. ^ AEAD shifrlari
  65. ^ "HTTP vs https". Arxivlandi asl nusxasidan 2015-02-12. Olingan 2015-02-12.
  66. ^ a b v d 2020 yil 24 sentyabr holatiga ko'ra. "SSL Pulse: SSL-ning eng ommabop veb-saytlarini joriy etish bo'yicha so'rov". Qualis. Olingan 2020-09-24.
  67. ^ a b ivanr. "TLSdagi RC4 buzilgan: endi nima?". Qualsys xavfsizlik laboratoriyalari. Arxivlandi asl nusxasidan 2013-08-27. Olingan 2013-07-30.
  68. ^ a b v Bodo Möller, Thai Duong & Krzysztof Kotowicz. "Ushbu POODLE chaqishi: SSL 3.0 ning orqaga qaytishini ekspluatatsiya qilish" (PDF). Arxivlandi (PDF) asl nusxasidan 2014-10-14 kunlari. Olingan 2014-10-15.
  69. ^ "Qaysi brauzerlar kengaytirilgan tekshirishni (EV) qo'llab-quvvatlaydi va EV indikatorini namoyish etadi?". Symantec. Arxivlandi asl nusxasi 2015-12-31 kunlari. Olingan 2014-07-28.
  70. ^ a b v d e f g h men j k l m n "SHA-256 mosligi". Arxivlandi asl nusxasidan 2015-07-01. Olingan 2015-06-12.
  71. ^ a b v d e f g h men j k l m n o p q r s t siz v w x y z aa ab "ECC mosligi". Arxivlandi asl nusxasidan 2016-02-17. Olingan 2015-06-13.
  72. ^ a b "FREAK hujumini kuzatish". Arxivlandi asl nusxasidan 2015-03-06. Olingan 2015-03-08.
  73. ^ a b "FREAK: RSA eksport kalitlarini omil qilish". Arxivlandi asl nusxasidan 2015-03-11. Olingan 2015-03-08.
  74. ^ Google (2012-05-29). "Dev kanalini yangilash". Arxivlandi asl nusxasidan 2013-03-02. Olingan 2011-06-01.
  75. ^ Google (2012-08-21). "Kanalni barqaror yangilash". Arxivlandi asl nusxasidan 2012-08-25. Olingan 2012-08-22.
  76. ^ Chromium loyihasi (2013-05-30). "Chromium TLS 1.2 dasturini amalga oshirish".
  77. ^ "Chromium loyihasi: BoringSSL". Arxivlandi asl nusxasidan 2015-09-23. Olingan 2015-09-05.
  78. ^ a b "Chrome barqaror versiyasi". Chrome versiyalari. 2011-10-25. Arxivlandi asl nusxasidan 2015-02-20. Olingan 2015-02-01.
  79. ^ "Chrome 10.0.648.127 versiyasidagi SVNni qayta ko'rib chiqish jurnali". Arxivlandi asl nusxasi 2014-06-19. Olingan 2014-06-19.
  80. ^ a b "ImperialViolet - JINO". 2012-09-22. Arxivlandi asl nusxasidan 2015-01-10. Olingan 2014-10-18.
  81. ^ a b "SSL / TLS haqida umumiy ma'lumot". 2008-08-06. Arxivlandi asl nusxasidan 2013-07-03. Olingan 2013-03-29.
  82. ^ a b "90392-chi xrom". 2008-08-06. Arxivlandi asl nusxasidan 2013-08-03. Olingan 2013-06-28.
  83. ^ a b "23503030-sonli birlashma 219882". 2013-09-03. Arxivlandi asl nusxasidan 2014-02-26. Olingan 2013-09-19.
  84. ^ a b "278370-son: Windows-dan TLS 1.2 dan yuqori mijoz sertifikatlarini taqdim etish imkonsiz". 2013-08-23. Arxivlandi asl nusxasidan 2013-10-05. Olingan 2013-10-03.
  85. ^ Möller, Bodo (2014-10-14). "Ushbu POODLE chaqadi: SSL 3.0 ning orqaga qaytishidan foydalanish". Google Onlayn xavfsizlik blogi. Google (Blogspot orqali). Arxivlandi asl nusxadan 2014-10-28. Olingan 2014-10-28.
  86. ^ a b v "Chrome-da SSLv3-ga yangilanish". Xavfsizlik. 2014-10-31. Olingan 2014-11-04.
  87. ^ "Kanalni barqaror yangilash". Mozilla Developer Network. 2014-02-20. Arxivlandi asl nusxasidan 2014-10-24. Olingan 2014-11-14.
  88. ^ "Chrome 33.0.1750.117 uchun Changelog". Google. Arxivlandi asl nusxasi 2014-01-16. Olingan 2014-11-14.
  89. ^ "318442-son: NSS 3.15.3 va NSPR 4.10.2-ga yangilash". Arxivlandi asl nusxasidan 2015-03-15. Olingan 2014-11-14.
  90. ^ a b v d e "693963003-sonli nashr: TLS versiyasining minimal boshqaruvini quyidagilarga qo'shing: bayroqlar va Finch gate. - Kodni ko'rib chiqish". Arxivlandi asl nusxasidan 2015-04-16. Olingan 2015-01-22.
  91. ^ a b v "375342-sonli nashr: RC4-ni qo'llab-quvvatlang". Arxivlandi asl nusxasidan 2015-09-12. Olingan 2015-05-22.
  92. ^ a b "436391-son: SSLVersionFallbackMin & SSLVersionMin siyosatining amal qilish muddati to'g'risidagi ma'lumotlarni hujjatlarga qo'shing". Arxivlandi asl nusxasidan 2015-04-18. Olingan 2015-04-19.
  93. ^ "490240-son: DH ning minimal hajmini 1024 bitgacha oshirish (xatolarni kuzatishda)". Arxivlandi asl nusxasidan 2015-09-12. Olingan 2015-05-29.
  94. ^ a b v d e f g h men j "Amortizatsiya niyatida: RC4". Olingan 2015-12-21.
  95. ^ a b v d e f g h men j "Chrome-da SHA-1 sertifikatlari haqida yangilanish". 2015-12-18. Arxivlandi asl nusxasidan 2015-12-18. Olingan 2015-12-21.
  96. ^ https://docs.microsoft.com/en-us/microsoft-edge/web-platform/site-impacting-changes
  97. ^ a b v d "Firefox 2-da xavfsizlik". 2008-08-06. Arxivlandi asl nusxasidan 2014-07-14. Olingan 2009-03-31.
  98. ^ a b "TLS bilan himoyalangan aloqa vositalariga qarshi hujum". Mozilla xavfsizlik blogi. Mozilla. 2011-09-27. Arxivlandi asl nusxasidan 2015-03-04. Olingan 2015-02-01.
  99. ^ a b "SSL-ga kirish". MDN. Arxivlandi asl nusxasidan 2014-07-14. Olingan 2014-06-19.
  100. ^ a b "NSS 3.15.3 nashrining eslatmalari". Mozilla Developer Network. Mozilla. Arxivlandi asl nusxasidan 2014-06-05. Olingan 2014-07-13.
  101. ^ a b "MFSA 2013-103: turli xil tarmoq xavfsizligi xizmatlari (NSS) zaifliklari". Mozilla. Mozilla. Arxivlandi asl nusxasidan 2014-07-14. Olingan 2014-07-13.
  102. ^ "Xato 565047 - (RFC4346) TLS 1.1 (RFC 4346) ni amalga oshiring" ". Olingan 2013-10-29.
  103. ^ "Xato 480514 - TLS 1.2 (RFC 5246) uchun qo'llab-quvvatlashni amalga oshiring". Olingan 2013-10-29.
  104. ^ "Xato 733647 - sukut bo'yicha Gecko (Firefox, Thunderbird) da TLS 1.1 (RFC 4346) ni amalga oshiring". Olingan 2013-12-04.
  105. ^ a b "Firefox Notes - ish stoli". 2014-02-04. Arxivlandi asl nusxasidan 2014-02-07. Olingan 2014-02-04.
  106. ^ "Xato 861266 - sukut bo'yicha Gecko (Firefox, Thunderbird) da TLS 1.2 (RFC 5246) ni amalga oshiring". Olingan 2013-11-18.
  107. ^ a b v "POODLE hujumi va SSL 3.0 ning oxiri". Mozilla blogi. Mozilla. 2014-10-14. Arxivlandi asl nusxadan 2014-10-18. Olingan 2014-10-28.
  108. ^ "Firefox - Eslatmalar (34.0) - Mozilla". mozilla.org. 2014-12-01. Arxivlandi asl nusxasidan 2015-04-09. Olingan 2015-04-03.
  109. ^ "Xato 1083058 - TLS versiyasining orqaga qaytishini boshqarish uchun ko'rsatma". bugzilla.mozilla.org. Olingan 2014-11-06.
  110. ^ "Xato 1036737 - Gecko / Firefox-ga-ietf-tls-downgrade-scsv-ni qo'llab-quvvatlang". bugzilla.mozilla.org. Olingan 2014-10-29.
  111. ^ a b v "Xato 1166031 - NSS 3.19.1-ga yangilanish".. bugzilla.mozilla.org. Olingan 2015-05-29.
  112. ^ "Xato 1088915 - RC4-ni birinchi qo'l uzatishda to'xtatish". bugzilla.mozilla.org. Olingan 2014-11-04.
  113. ^ "Firefox - Eslatmalar (39.0) - Mozilla". mozilla.org. 2015-06-30. Arxivlandi asl nusxasidan 2015-07-03. Olingan 2015-07-03.
  114. ^ "Google, Microsoft va Mozilla kelgusi yilda Chrome, Edge, IE va Firefox-da RC4 shifrlashni bekor qiladi". VentureBeat. 2015-09-01. Arxivlandi asl nusxasidan 2015-09-05. Olingan 2015-09-05.
  115. ^ "Jo'natish niyati: Firefox 44 da sukut bo'yicha RC4 o'chirilgan". Arxivlandi asl nusxasidan 2011-01-22. Olingan 2015-10-18.
  116. ^ "RC4 endi faqat oq ro'yxatdagi saytlarda (Qaytgan) ruxsat etiladi". Olingan 2015-11-02.
  117. ^ "Firefox - Eslatmalar (44.0) - Mozilla". mozilla.org. 2016-01-26. Arxivlandi asl nusxasidan 2016-03-04. Olingan 2016-03-09.
  118. ^ "Xato 1342082 - FF52 chiqarilishi uchun TLS 1.3-ni o'chirib qo'ying". Olingan 2017-03-29.
  119. ^ a b https://www.mozilla.org/en-US/firefox/78.0/releasenotes/
  120. ^ "Windows Changelog uchun Opera 9.0". Arxivlandi asl nusxasidan 2012-09-10.
  121. ^ "Opera 2 seriyasi". Arxivlandi asl nusxadan 2014-10-23. Olingan 2014-09-20.
  122. ^ "Opera 3 seriyasi". Arxivlandi asl nusxadan 2014-10-23. Olingan 2014-09-20.
  123. ^ "Opera 4 seriyasi". Arxivlandi asl nusxadan 2014-10-23. Olingan 2014-09-20.
  124. ^ a b "Windows uchun Opera 5.x uchun Changelog". Arxivlandi asl nusxasidan 2014-10-19. Olingan 2014-06-19.
  125. ^ "Opera uchun Changelog [8] Windows uchun Beta 2". Arxivlandi asl nusxasidan 2005-11-23. Olingan 2014-06-19.
  126. ^ "Opera 9-da veb-spetsifikatsiyalar qo'llab-quvvatlanadi". Arxivlandi asl nusxadan 2014-10-26. Olingan 2014-06-19.
  127. ^ a b "Opera: Windows changelog uchun Opera 10 beta-versiyasi". Arxivlandi asl nusxasi 2014-10-23 kunlari. Olingan 2014-06-19.
  128. ^ "Opera 11.60 va ba'zi xavfsiz serverlar bilan bog'liq yangi muammolar to'g'risida". 2011-12-11. Arxivlandi asl nusxasi 2012-01-18.
  129. ^ a b v "Opera 25-da xavfsizlik o'zgarishi; pudel hujumlari". 2014-10-15. Arxivlandi asl nusxadan 2014-10-20. Olingan 2014-10-28.
  130. ^ a b v d "Logjamni oching". 2015-06-09. Arxivlandi asl nusxasidan 2015-06-14. Olingan 2015-06-11.
  131. ^ "Maslahat: RC4 shifrlash protokoli ba'zi qo'pol kuch hujumlariga qarshi himoyasiz". 2013-04-04. Arxivlandi asl nusxasidan 2015-03-15. Olingan 2014-11-14.
  132. ^ "RC4 xavfsizligi to'g'risida". 2013-03-20. Arxivlandi asl nusxasi 2013-11-12 kunlari. Olingan 2014-11-17.
  133. ^ a b v d e "Opera 12 va Opera Mail xavfsizligini yangilash". 2016-02-16. Arxivlandi asl nusxasidan 2016-02-16. Olingan 2016-02-17.
  134. ^ "Dev.Opera - Android uchun Opera 14 chiqdi!". 2013-05-21. Arxivlandi asl nusxasidan 2015-01-30. Olingan 2014-09-23.
  135. ^ "Dev.Opera - kompyuterlar uchun Opera 15 va tez chiqariladigan tsiklni taqdim etamiz". 2013-07-02. Arxivlandi asl nusxasidan 2014-09-02. Olingan 2014-09-23.
  136. ^ a b Chrome 26-29 bilan bir xil
  137. ^ a b Chrome 30 va undan keyingi versiyalari bilan bir xil
  138. ^ a b Chrome 33 va undan keyingi versiyalari bilan bir xil
  139. ^ Microsoft (2012-09-05). "Xavfsiz kanal". Arxivlandi asl nusxasidan 2012-08-29. Olingan 2012-10-18.
  140. ^ Microsoft (2009-02-27). "MS-TLSP A ilova". Arxivlandi asl nusxasidan 2013-09-27. Olingan 2009-03-19.
  141. ^ a b "Faqat SSLv2-ni qaysi brauzerlar qo'llab-quvvatlaydi?". Olingan 2014-06-19.
  142. ^ a b v d "SHA2 va Windows - Windows PKI blogi - Sayt sahifasi - TechNet Bloglari". 2010-09-30. Arxivlandi asl nusxasidan 2014-07-16. Olingan 2014-07-29.
  143. ^ a b v d e "Internet Explorer 7-da HTTPS xavfsizligini yaxshilash". Arxivlandi 2013-10-10 yillarda asl nusxadan. Olingan 2013-10-29.
  144. ^ "TLS Cipher Suite". Microsoft. Arxivlandi asl nusxasidan 2017-03-13.
  145. ^ "Arxivlangan nusxa". Arxivlandi asl nusxasidan 2015-03-11. Olingan 2017-07-19.CS1 maint: nom sifatida arxivlangan nusxa (havola)
  146. ^ a b v d e f g "Shanneldagi zaiflik xavfsizlik xususiyatlarini chetlab o'tishga imkon berishi mumkin (3046049)". 2015-03-10. Arxivlandi asl nusxasidan 2017-03-13. Olingan 2015-03-11.
  147. ^ a b v d e f g "Shanneldagi zaiflik ma'lumotni oshkor qilishga imkon berishi mumkin (3061518)". 2015-05-12. Arxivlandi asl nusxasidan 2016-10-08. Olingan 2015-05-22.
  148. ^ a b v d "Windows Server 2008 SP2, Windows Embedded POSReady 2009 va Windows Embedded Standard 2009 da TLS 1.1 va TLS 1.2 uchun yordamni qo'shish uchun yangilang". Olingan 2017-07-19.
  149. ^ a b "Windows 7 TLSv1.1 va TLSv1.2 uchun qo'llab-quvvatlaydi - IEInternals - Uy sahifasi - MSDN Bloglar". Arxivlandi 2013-12-26 kunlari asl nusxasidan. Olingan 2013-10-29.
  150. ^ Thomlinson, Matt (2014-11-11). "Hozir yuz millionlab Microsoft mijozlari sinfdagi eng yaxshi shifrlashdan foydalanmoqdalar". Microsoft xavfsizligi. Arxivlandi asl nusxasidan 2014-11-14. Olingan 2014-11-14.
  151. ^ Microsoft xavfsizlik bo'yicha maslahat: RC4-ni o'chirib qo'yish uchun yangilanish Arxivlandi 2015-03-11 da Orqaga qaytish mashinasi
  152. ^ a b v d Microsoft (2013-09-24). "IE11 o'zgarishlar". Arxivlandi 2013-10-30 kunlari asl nusxadan. Olingan 2013-11-01.
  153. ^ "Internet Explorer uchun 2015 yil fevraldagi xavfsizlik yangilanishlari". 2015-02-11. Arxivlandi asl nusxasidan 2015-02-11. Olingan 2015-02-11.
  154. ^ "Internet Explorer 11-da sukut bo'yicha himoyalangan rejimdagi saytlar uchun SSL 3.0-ning qayta tiklanishini o'chirib qo'yish sozlamasini yoqadi. Arxivlandi asl nusxasidan 2015-02-14. Olingan 2015-02-11.
  155. ^ "SSL 3.0-dagi zaiflik ma'lumotni oshkor qilishga imkon berishi mumkin". 2015-04-14. Arxivlandi asl nusxasidan 2016-10-08. Olingan 2015-04-14.
  156. ^ Microsoft Edge Team (2016-08-09). "RC4 endi Microsoft Edge va Internet Explorer 11-da o'chirilgan". Microsoft. Arxivlandi asl nusxasidan 2016-08-21.
  157. ^ "Windows Server 2012 va Windows Embedded 8 Standard uchun Internet Explorer 11". Microsoft ko'magi. 2019-04-16.
  158. ^ a b v d e "Windows 10 va Windows Server 2016-da TLS (Schannel SSP) o'zgaradi". Microsoft. 2017-03-21. Arxivlandi asl nusxasi 2017-03-30 kunlari. Olingan 2017-03-29.
  159. ^ https://blogs.windows.com/windows-insider/2020/07/15/announcing-windows-10-insider-preview-build-20170/
  160. ^ a b v d "Universal SSL bilan qanday brauzerlar ishlaydi". Arxivlandi asl nusxasidan 2016-03-04. Olingan 2015-06-15.
  161. ^ "POODLE SSL zaifligi - Windo-ni himoyalash… - Windows Phone 8 ishlab chiqish va buzish". XDA dasturchilari. Arxivlandi asl nusxasidan 2016-09-23.
  162. ^ a b "Xavfsiz HTTP ulanishlari uchun Windows Phone 8-da qanday TLS versiyasi ishlatiladi?". Microsoft. Arxivlandi asl nusxasidan 2016-03-04. Olingan 2014-11-07.
  163. ^ "Qualys SSL laboratoriyalari - loyihalar / foydalanuvchi agentining imkoniyatlari: noma'lum". Arxivlandi asl nusxasidan 2017-03-01.
  164. ^ a b "Platforma xavfsizligi". Microsoft. 2014-06-25. Arxivlandi asl nusxasidan 2017-03-13. Olingan 2014-11-07.
  165. ^ "Release Notes: Windows 8.1 Preview-dagi muhim muammolar". Microsoft. 2013-06-24. Arxivlandi asl nusxasidan 2014-11-04. Olingan 2014-11-04.
  166. ^ "W8.1 (IE11) vs RC4". Qualys hamjamiyati. Arxivlandi asl nusxasidan 2014-11-04. Olingan 2014-11-04.
  167. ^ Adrian, Dimcev. "Umumiy brauzerlar / kutubxonalar / serverlar va tegishli shifrlangan to'plamlar amalga oshirildi". TLS Cipher Suite loyihasi. Arxivlandi asl nusxasidan 2013-04-17.
  168. ^ "Xususiyatlari". Safari. Olma. 2009-06-10. Arxivlandi asl nusxasidan 2013-04-17. Olingan 2009-06-10.
  169. ^ "Curl: TLS 1.1 va 1.2 ni qo'shish uchun patch va SecureTransport-da eskirgan funktsiyalarni almashtirish". Shvetsiya: haxx.se. Arxivlandi asl nusxasidan 2017-03-01.
  170. ^ Qualys SSL hisoboti: google.co.uk Arxivlandi 2017-03-20 da Orqaga qaytish mashinasi (simulyatsiya Safari 5.1.9 TLS 1.0)
  171. ^ "Apple Mac OS X-ni Mavericks versiyasi bilan himoya qiladi". eSecurity Planet. 2013-10-25. Arxivlandi asl nusxasidan 2014-07-08. Olingan 2014-06-23.
  172. ^ Ristic, Ivan (2013-09-10). "HAYVON Hali ham tahdidmi?". Qualis. Arxivlandi asl nusxadan 2014-10-12 kunlari.
  173. ^ a b Ristich, Ivan (2013-10-31). "Apple OS X 10.9 Mavericks-da BEAST-ni yumshatdi". Arxivlandi asl nusxasidan 2013-11-07. Olingan 2013-11-07.
  174. ^ Ristich, Ivan (2014-02-26). "Apple nihoyat BEAST uchun patch chiqardi". Qualis. Arxivlandi asl nusxasidan 2014-07-14. Olingan 2014-07-01.
  175. ^ "Xavfsizlik yangilanishi 2014-005 to'g'risida". Apple Support bilim bazasi maqolasi. Olma. Arxivlandi asl nusxasidan 2014-10-24.
  176. ^ "IOS 8.1 xavfsizlik tarkibi to'g'risida". Apple Support bilim bazasi maqolasi. Olma. Arxivlandi asl nusxadan 2014-10-23.
  177. ^ a b v "2015-002 yilgi xavfsizlik yangilanishi to'g'risida". Apple Support bilim bazasi maqolasi. Olma. Arxivlandi asl nusxasidan 2015-03-16. Olingan 2015-03-09.
  178. ^ a b "OS X Mavericks v10.9-ning xavfsizlik tarkibi to'g'risida". Arxivlandi asl nusxasidan 2014-07-04. Olingan 2014-06-20.
  179. ^ "Foydalanuvchi agentining imkoniyatlari: Safari 8 / OS X 10.10". Qualys SSL laboratoriyalari. Arxivlandi asl nusxasidan 2015-09-06. Olingan 2015-03-07.
  180. ^ "OS X Yosemite v10.10.4 va Security Update 2015-005 xavfsizlik mazmuni to'g'risida". Arxivlandi asl nusxasidan 2015-07-02. Olingan 2015-07-03.
  181. ^ a b Pauly, Tommi (2019-01-29). "IOS-da TLS 1.3". [email protected] (Pochta ro'yxati).
  182. ^ a b v "TN2287 texnik eslatmasi - iOS 5 va TLS 1.2 o'zaro ishlash masalalari". Olma. 2011-10-14. Arxivlandi asl nusxasidan 2011-09-07. Olingan 2012-12-10.
  183. ^ Liebovits, Mett (2011-10-13). "Apple dasturiy ta'minotning ulkan xavfsizlik patchlarini chiqaradi". NBC News. Olingan 2012-12-10.
  184. ^ MWR ma'lumot xavfsizligi (2012-04-16). "IOS UIWebviews bilan sarguzashtlar". Arxivlandi asl nusxasidan 2013-04-17. Olingan 2012-12-10., "HTTPS (SSL / TLS)" bo'limi
  185. ^ "Xavfsiz transport ma'lumotnomasi". Arxivlandi asl nusxasidan 2014-06-04. Olingan 2014-06-23. kSSLProtocol2 iOS-da eskirgan
  186. ^ "IPhone 3.0: Mobil Safari kengaytirilgan xavfsizlik sertifikatini vizualizatsiya qiladi". IPhone Blog. 2009-03-31. Arxivlandi asl nusxasi 2009-04-03 da.
  187. ^ "Loyihalar / foydalanuvchi agentining imkoniyatlari: Safari 7 / iOS 7.1". Qualys SSL laboratoriyalari. Arxivlandi asl nusxasidan 2017-03-13.
  188. ^ Schurtertom (2013-10-11). "SOAP-so'rov tasodifiy ravishda bitta serverda bajarilmaydi, ammo ikkinchisida iOS7-da ishlaydi". Stack overflow. Olingan 2014-01-05.
  189. ^ "Foydalanuvchi agentining imkoniyatlari: Safari 8 / iOS 8.1.2". Qualys SSL laboratoriyalari. Arxivlandi asl nusxasidan 2016-03-04. Olingan 2015-03-07.
  190. ^ "IOS 8.2-ning xavfsizlik mazmuni to'g'risida". Apple Support bilim bazasi maqolasi. Olma. Arxivlandi asl nusxasidan 2015-03-09. Olingan 2015-03-09.
  191. ^ "IOS 8.4 xavfsizlik mazmuni to'g'risida". Arxivlandi asl nusxasidan 2015-07-03. Olingan 2015-07-03.
  192. ^ "SSLSocket | Android dasturchilari". Arxivlandi asl nusxasidan 2015-03-18. Olingan 2015-03-11.
  193. ^ a b v d "SSLSocket | Android dasturchilari". Arxivlandi asl nusxasidan 2016-03-04. Olingan 2015-12-17.
  194. ^ a b "Android 5.0 xatti-harakatlarini o'zgartirishi | Android dasturchilari". Arxivlandi asl nusxasidan 2015-03-09. Olingan 2015-03-11.
  195. ^ "Android 8.0 xatti-harakatining o'zgarishi". Arxivlandi asl nusxasidan 2017-12-01.
  196. ^ Oracle. "7093640: mijoz tomoni TLS 1.2 ni sukut bo'yicha yoqish". Olingan 2018-08-30.
  197. ^ Oracle. "JEP 332: Transport Layer Security (TLS) 1.3". Olingan 2018-08-30.
  198. ^ "1.11.13 versiyasi, 2015-01-11 - Botan". 2015-01-11. Arxivlandi asl nusxasi 2015-01-09 da. Olingan 2015-01-16.
  199. ^ "[gnutls-devel] GnuTLS 3.4.0 chiqarildi". 2015-04-08. Arxivlandi asl nusxasidan 2015-04-16. Olingan 2015-04-16.
  200. ^ "[gnutls-devel] gnutls 3.6.4". 2018-09-24. Olingan 2020-05-18.
  201. ^ "Java ™ SE Development Kit 8, yangilanishning 31 versiyasi". Arxivlandi asl nusxasidan 2015-01-21. Olingan 2015-01-22.
  202. ^ "OpenBSD 5.6 chiqarildi". 2014-11-01. Olingan 2015-01-20.
  203. ^ "LibreSSL 2.3.0 chiqdi". 2015-09-23. Olingan 2015-09-24.
  204. ^ https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-3.2.2-relnotes.txt
  205. ^ https://github.com/libressl-portable/portable/issues/228
  206. ^ "MatrixSSL - yangiliklar". Arxivlandi asl nusxasi 2015-02-14. Olingan 2014-11-09.
  207. ^ "mbed TLS 2.0.0 chiqarildi". 2015-07-10. Arxivlandi asl nusxasidan 2015-09-25. Olingan 2015-07-14.
  208. ^ "NSS 3.19 nashr yozuvlari". Mozilla Developer Network. Mozilla. Arxivlandi asl nusxasidan 2015-06-05. Olingan 2015-05-06.
  209. ^ "NSS 3.14 nashr yozuvlari". Mozilla Developer Network. Mozilla. Arxivlandi asl nusxasidan 2013-01-17. Olingan 2012-10-27.
  210. ^ "NSS 3.15.1 nashr yozuvlari". Mozilla Developer Network. Mozilla. Arxivlandi asl nusxasidan 2013-09-22. Olingan 2013-08-10.
  211. ^ "NSS 3.39 nashr yozuvlari". 2018-08-31. Olingan 2018-09-14.
  212. ^ "OpenSSL 1.1.0 seriyasining chiqarilish eslatmalari". Arxivlandi asl nusxasidan 2016-08-25. Olingan 2016-10-02.
  213. ^ a b "OpenSSL 1.0.0h va OpenSSL 1.0.1 o'rtasidagi katta o'zgarishlar [2012 yil 14-mart]". 2012-03-14. Arxivlandi asl nusxasi 2015 yil 20 yanvarda. Olingan 2015-01-20.
  214. ^ "OpenSSL 1.1.1 chiqarildi". 2018-09-11. Olingan 2018-09-14.
  215. ^ Microsoft Windows XP va 2003-dagi TLS shifr to'plamlari Arxivlandi 2015-01-18 da Orqaga qaytish mashinasi
  216. ^ a b Microsoft Windows Vista-dagi SChannel Cipher Suite Arxivlandi 2015-01-12 da Orqaga qaytish mashinasi
  217. ^ a b v Windows 7 uchun SChannel-dagi TLS Cipher Suite, 2008R2, 8, 2012 Arxivlandi 2015-03-19 da Orqaga qaytish mashinasi
  218. ^ "[wolfssl] wolfSSL 3.6.6 chiqarildi". 2015-08-20. Arxivlandi asl nusxasidan 2015-10-17. Olingan 2015-08-25.
  219. ^ "[wolfssl] wolfSSL TLS1.3-ni qo'llab-quvvatlash". 2017-02-13. Olingan 2017-02-13.
  220. ^ "NSS 3.24 nashr yozuvlari". Mozilla Developer Network. Mozilla. Arxivlandi asl nusxasidan 2016-08-26. Olingan 2016-06-19.
  221. ^ "TN2287 texnik eslatmasi: iOS 5 va TLS 1.2 o'zaro ishlash masalalari". iOS ishlab chiqaruvchisi kutubxonasi. Apple Inc. Arxivlandi asl nusxasidan 2015-04-03. Olingan 2012-05-03.
  222. ^ Qualys SSL laboratoriyalari - loyihalar / foydalanuvchi agentining imkoniyatlari Arxivlandi 2015-09-19 da Orqaga qaytish mashinasi
  223. ^ Georgiev, Martin va Iyengar, Subod va Jana, Suman va Anubxay, Rishita va Boneh, Dan va Shmatikov, Vitaliy (2012). Dunyodagi eng xavfli kod: SSL sertifikatlarini brauzerdan tashqari dasturlarda tekshirish. Kompyuter va aloqa xavfsizligi bo'yicha 2012 yil ACM konferentsiyasi materiallari (PDF). 38-49 betlar. ISBN  978-1-4503-1651-4. Arxivlandi (PDF) asl nusxasidan 2017-10-22.CS1 maint: bir nechta ism: mualliflar ro'yxati (havola)
  224. ^ "SIPS URI sxemasidan sessiyani boshlash protokolida (SIP) foydalanish". RFC  5630.
  225. ^ Xoris Kessens; Valentin Dem; Denni De Kok; Bart Prenel; Joos Vandewalle (2002). "Bugungi onlayn elektron bank tizimlarining xavfsizligi to'g'risida" (PDF). Kompyuterlar va xavfsizlik. 21 (3): 253–265. doi:10.1016 / S0167-4048 (02) 00312-7.
  226. ^ Lourens, Erik (2005-10-22). "IEBlog: Internet Explorer 7 Beta 2-da kelgusi HTTPS yaxshilanishlari". MSDN Bloglar. Arxivlandi asl nusxasidan 2013-04-17. Olingan 2007-11-25.
  227. ^ "Bugzilla @ Mozilla - Bug 236933 - SSL2 va boshqa zaif shifrlarni o'chirib qo'ying". Mozilla korporatsiyasi. Olingan 2007-11-25.
  228. ^ "Windows Changelog uchun Opera 9.5" Arxivlandi 2009-06-26 da Orqaga qaytish mashinasi da Opera.com: "SSL v2 va zaif shifrlarni o'chirib qo'yish."
  229. ^ "Windows changelog uchun Opera 10" Arxivlandi 2013-03-26 da Orqaga qaytish mashinasi da Opera.com: "SSL v2 va zaif shifrlarni qo'llab-quvvatlash o'chirildi"
  230. ^ Pettersen, Yngve (2007-04-30). "Opera-da 10 yillik SSL - Ijrochining eslatmalari". Opera dasturiy ta'minoti. Arxivlandi asl nusxasi 2007 yil 12 oktyabrda. Olingan 2007-11-25.
  231. ^ Milliy standartlar va texnologiyalar instituti (2010 yil dekabr). "FIPS PUB 140-2 va kriptografik modulni tasdiqlash dasturi uchun qo'llanma" (PDF). Arxivlandi asl nusxasi (PDF) 2010 yil 6-noyabrda.
  232. ^ "Transport qatlamlari xavfsizligi (TLS) va Datagram TLS (DTLS) bo'yicha ma'lum hujumlarni umumlashtirish". RFC  7457. Arxivlandi asl nusxasidan 2016-03-04.
  233. ^ "CVE - CVE-2009-3555". Arxivlandi asl nusxasidan 2016-01-04.
  234. ^ Erik Reskorla (2009-11-05). "TLS qayta kelishuv hujumini tushunish". Bilimdon taxmin qilish. Arxivlandi asl nusxasidan 2012-02-09. Olingan 2009-11-27.
  235. ^ "SSL_CTX_set_options SECURE_RENEGOTIATION". OpenSSL hujjatlari. 2010-02-25. Arxivlandi asl nusxadan 2010-11-26. Olingan 2010-11-18.
  236. ^ "GnuTLS 2.10.0 chiqarildi". GnuTLS-ning eslatmalari. 2010-06-25. Arxivlandi asl nusxasidan 2012-02-09. Olingan 2011-07-24.
  237. ^ "NSS 3.12.6 nashr yozuvlari". NSS nashrining eslatmalari. 2010-03-03. Arxivlandi asl nusxasi 2012 yil 6 martda. Olingan 2011-07-24.
  238. ^ A. Langli; N. Modadugu; B. Moeller (2010-06-02). "Transport qatlamining xavfsizligi (TLS) noto'g'ri ishga tushirilishi". Internet muhandisligi bo'yicha maxsus guruh. IETF. Arxivlandi asl nusxasidan 2013-09-05. Olingan 2013-07-31.
  239. ^ Gruener, Volfgang. "Noto'g'ri start: Google tezroq veb-saytni taklif qiladi, Chrome uni allaqachon qo'llab-quvvatlaydi". Arxivlandi asl nusxasi 2010-10-07 kunlari. Olingan 2011-03-09.
  240. ^ Smit, Brayan. "False Start va Snap Start-da cheklangan orqaga qaytarish hujumlari". Arxivlandi asl nusxasidan 2011-05-04. Olingan 2011-03-09.
  241. ^ Dimcev, Adrian. "Noto'g'ri start". Tasodifiy SSL / TLS 101. Arxivlandi asl nusxasidan 2011-05-04. Olingan 2011-03-09.
  242. ^ Mavrogiannopulos, Nikos; Vercautern, Frederik; Velichkov, Vesselin; Prenel, Bart (2012). TLS protokoliga protokollararo hujum. Kompyuter va aloqa xavfsizligi bo'yicha 2012 yil ACM konferentsiyasi materiallari (PDF). 62-72 betlar. ISBN  978-1-4503-1651-4. Arxivlandi (PDF) asl nusxasidan 2015-07-06.
  243. ^ "SMACK: State Machine AttaCKs". Arxivlandi asl nusxasidan 2015-03-12.
  244. ^ Gudin, Dan (2015-05-20). "HTTPS-nogironlik hujumi o'n minglab veb va pochta serverlariga tahdid solmoqda". Ars Technica. Arxivlandi asl nusxasidan 2017-05-19.
  245. ^ Leyden, Jon (1 mart 2016). "HTTPS veb-saytlarining uchdan bir qismi DROWN hujumiga ochiq". Ro'yxatdan o'tish. Arxivlandi asl nusxasidan 2016 yil 1 martda. Olingan 2016-03-02.
  246. ^ a b "11 milliondan ortiq HTTPS veb-saytlari yangi parol hal qilish hujumiga duchor bo'ldi". Ars Technica. Arxivlandi asl nusxasidan 2016-03-01. Olingan 2016-03-02.
  247. ^ Thai Duong & Juliano Rizzo (2011-05-13). "Mana The Ninjalar". Arxivlandi asl nusxasidan 2014-06-03.
  248. ^ Dan Gudin (2011-09-19). "Hackerlar millionlab saytlar foydalanadigan SSL shifrlashni buzmoqda". Arxivlandi asl nusxasidan 2012-02-09.
  249. ^ "Y Kombinator masala bo'yicha izoh berdi". 2011-09-20. Arxivlandi asl nusxasidan 2013-04-17.
  250. ^ "SSL / TLS-da CBC shifrlarining xavfsizligi: muammolar va qarshi choralar". 2004-05-20. Arxivlandi asl nusxasi 2012-06-30.
  251. ^ Ristic, Ivan (2013 yil 10-sentabr). "HAYVON Hali ham tahdidmi?". Arxivlandi asl nusxasidan 2014 yil 12 oktyabrda. Olingan 8 oktyabr 2014.
  252. ^ Brayan Smit (2011-09-30). "(CVE-2011-3389) Rizzo / Duong SSL / TLS 1.0-ga ochiq matnli hujumni (BEAST) tanladi (veb-brauzerlar -76)".
  253. ^ "SSL / TLS-dagi zaiflik ma'lumotni oshkor qilishga imkon berishi mumkin (2643584)". 2012-01-10. Arxivlandi asl nusxasidan 2014-08-15.
  254. ^ Ristic, Ivan (2013 yil 31 oktyabr). "Apple OS X 10.9 Mavericks-da BEASTni kamaytirishni yoqdi". Arxivlandi asl nusxasidan 2014 yil 12 oktyabrda. Olingan 8 oktyabr 2014.
  255. ^ Dan Gudin (2012-09-13). "Internetning ishonch poydevoridagi yorilish HTTPS sessiyasini o'g'irlashga imkon beradi". Ars Technica. Arxivlandi asl nusxasidan 2013-08-01. Olingan 2013-07-31.
  256. ^ Dennis Fisher (2012 yil 13 sentyabr). "Jinoyatchilik hujumi xavfsiz sessiyalarni olib qochish uchun yon kanal sifatida TLS so'rovlarining siqilish nisbatidan foydalanadi". ThreatPost. Arxivlandi asl nusxasi 2012 yil 15 sentyabrda. Olingan 2012-09-13.
  257. ^ a b Gudin, Dan (2013 yil 1-avgust). "30 soniyada o'tib ketdi: yangi hujum HTTPS bilan himoyalangan sahifalardan sirlarni ochib berdi". Ars Technica. Kond Nast. Arxivlandi asl nusxasidan 2013 yil 3 avgustda. Olingan 2 avgust 2013.
  258. ^ Leyden, Jon (2 avgust 2013). "BREACHga qadam: shifrlangan veb-ma'lumotlarni o'qish uchun yangi hujum ishlab chiqildi". Ro'yxatdan o'tish. Arxivlandi asl nusxasidan 2013 yil 5 avgustda. Olingan 2 avgust 2013.
  259. ^ P. Gutmann (2014 yil sentyabr). "Transport qatlamining xavfsizligi (TLS) va Datagram transport qatlami xavfsizligi (DTLS) uchun shifrlangan-keyin MAC" ". Arxivlandi asl nusxasidan 2015-05-12.
  260. ^ Xagay Bar-El. "Poodle defects and IoT". Arxivlandi asl nusxasidan 2015 yil 16 martda. Olingan 15 oktyabr 2014.
  261. ^ Langli, Adam (2014 yil 8-dekabr). "POODLE yana tishlaydi". Arxivlandi asl nusxasidan 2014 yil 8 dekabrda. Olingan 2014-12-08.
  262. ^ xavfsizlik - BEAST bilan ishlatish uchun xavfsiz shifrlarmi? (TLS 1.0 ekspluatatsiya) Men RC4 immunitetga ega emasligini o'qidim - Server xatosi
  263. ^ Pouyan Sepehrdad; Serj Vodenay; Martin Vuagnoux (2011). "RC4 da yangi asoslarni kashf qilish va ekspluatatsiya qilish". Aleks Biryukovda; Guanggong; Duglas R. Stinson (tahr.). Kriptografiyada tanlangan joylar: 17-Xalqaro seminar, SAC 2010, Vaterloo, Ontario, Kanada, 2010 yil 12-13 avgust, Qayta ko'rib chiqilgan tanlangan hujjatlar. Kompyuter fanidan ma'ruza matnlari. 6544. 74-91 betlar. doi:10.1007/978-3-642-19574-7_5. ISBN  978-3-642-19573-0.
  264. ^ Yashil, Metyu. "Haftaning hujumi: RC4 qandaydir TLSda buzilgan". Kriptografiya muhandisligi. Arxivlandi asl nusxasidan 2013 yil 14 martda. Olingan 12 mart, 2013.
  265. ^ Nadhem AlFardan, Dan Bernshteyn, Kenni Paterson, Bertram Poettering va Yakob Shuldt. "TLS-da RC4 xavfsizligi to'g'risida". London Qirol Holloway universiteti. Arxivlandi asl nusxasidan 2013 yil 15 martda. Olingan 13 mart, 2013.CS1 maint: bir nechta ism: mualliflar ro'yxati (havola)
  266. ^ AlFardan, Nadhem J.; Bernshteyn, Daniel J.; Paterson, Kennet G.; Poettering, Bertram; Schuldt, Jacob C. N. (2013 yil 8-iyul). "TLS va WPA-da RC4 xavfsizligi to'g'risida" (PDF). Arxivlandi (PDF) asl nusxasidan 2013 yil 22 sentyabrda. Olingan 2 sentyabr 2013. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  267. ^ AlFardan, Nadhem J.; Bernshteyn, Daniel J.; Paterson, Kennet G.; Poettering, Bertram; Schuldt, Jacob C. N. (2013 yil 15-avgust). TLS-da RC4 xavfsizligi to'g'risida (PDF). 22-chi USENIX Xavfsizlik simpoziumi. p. 51. Arxivlandi (PDF) asl nusxasidan 2013 yil 22 sentyabrda. Olingan 2 sentyabr 2013. TLS-da RC4-ga qarshi oddiy matnni tiklash hujumlari mumkin, ammo bu haqiqatan ham amaliy emas
  268. ^ Gudin, Dan. "HTTPS-ga qarshi bir marta nazariy qilingan kripto hujumi endi amaliylikka yaqinlashmoqda". Ars Texnik. Conde Nast. Arxivlandi asl nusxasidan 2015 yil 16 iyulda. Olingan 16 iyul 2015.
  269. ^ "Mozilla Security Server tomonidagi TLS tavsiya etilgan konfiguratsiyalar". Mozilla. Arxivlandi asl nusxasidan 2015-01-03. Olingan 2015-01-03.
  270. ^ "Xavfsizlik bo'yicha maslahat 2868725: RC4-ni o'chirib qo'yish bo'yicha tavsiyalar". Microsoft. 2013-11-12. Arxivlandi asl nusxadan 2013-11-18. Olingan 2013-12-04.
  271. ^ "Microsoft Edge va Internet Explorer 11 da RC4 shifrini qo'llab-quvvatlashni yakunlash". Microsoft Edge Team. 2015 yil 1 sentyabr. Arxivlandi asl nusxasidan 2015 yil 2 sentyabrda.
  272. ^ Langli, Adam (2015 yil 1-sentabr). "Amortizatsiya niyatida: RC4".
  273. ^ Barns, Richard (2015 yil 1-sentabr). "Jo'natish niyati: Firefox 44 da sukut bo'yicha RC4 o'chirilgan". Arxivlandi asl nusxasidan 2011-01-22.
  274. ^ a b Jon Leyden (2013 yil 1-avgust). "Gmail, Outlook.com va elektron ovoz berish kripto-dodge xakerligida sahnada" o'g'irlangan "". Ro'yxatdan o'tish. Arxivlandi asl nusxasidan 2013 yil 1 avgustda. Olingan 1 avgust 2013.
  275. ^ "BlackHat USA brifinglari". Qora shapka 2013 yil. Arxivlandi asl nusxasidan 2013 yil 30 iyuldagi. Olingan 1 avgust 2013.
  276. ^ Smit, Ben; Pironti, Alfredo (2013). "Veb-ilovalardagi e'tiqodni buzish uchun TLS ulanishini qisqartirish". 7-USENIX tajovuzkor texnologiyalar bo'yicha seminar. Arxivlandi asl nusxasidan 2015 yil 6-noyabrda. Olingan 15 fevral 2016.
  277. ^ Gudin, Dan. "Yangi hujum Mac, Windows va Linux-da HTTPS himoyasini chetlab o'tmoqda". Ars Technica. Kond Nast. Arxivlandi asl nusxasidan 2016 yil 27 iyulda. Olingan 28 iyul 2016.
  278. ^ Gudin, Dan (2016 yil 24-avgust). "HTTPS va OpenVPN maxfiy cookie-fayllarini parolini hal qila oladigan yangi hujumga duch kelishmoqda". Ars Technica. Arxivlandi asl nusxasidan 2016 yil 24 avgustda. Olingan 24 avgust, 2016.
  279. ^ "Nima uchun uni" Heartbleed bug "deb atashadi?". Washington Post. 2014-04-09. Arxivlandi asl nusxasidan 2014-10-09.
  280. ^ "Heartbleed xatolarining zaifligi [2014 yil 9-aprel]". Comodo guruhi. Arxivlandi asl nusxasidan 2014 yil 5 iyuldagi.
  281. ^ Bleyxenbaxer, Doniyor (2006 yil avgust). "Bleichenbacher-ning RSA imzolarini qalbakilashtirishda xatolik asosida". Arxivlandi asl nusxasi 2014-12-16 kunlari.
  282. ^ "BERserk". Intel Xavfsizligi: Kengaytirilgan tahdid tadqiqotlari. 2014 yil sentyabr. Arxivlandi asl nusxasidan 2015-01-12.
  283. ^ Gudin, Dan (2015 yil 19-fevral). "Lenovo shaxsiy kompyuterlari HTTPS ulanishini buzadigan va o'rtada ishlab chiqariladigan reklama dasturini etkazib berishadi". Ars Technica. Arxivlandi asl nusxasidan 2017 yil 12 sentyabrda. Olingan 10 dekabr, 2017.
  284. ^ Valsorda, Filippo (2015-02-20). "Komodia / Superfish SSL tekshiruvi buzilgan". Filippo.io. Arxivlandi asl nusxasidan 2015-02-24.
  285. ^ a b Gudin, Dan. ""Taqiqlangan hujum "o'nlab HTTPS Visa saytlarini buzishga ta'sir qiladi". Ars Technica. Arxivlandi asl nusxasidan 2016 yil 26 mayda. Olingan 26 may 2016.
  286. ^ Klark Estes, Adam. "Cloudbleed haqida bilishingiz kerak bo'lgan hamma narsa, Internet xavfsizligining so'nggi ofati". Gizmodo. Arxivlandi asl nusxasidan 2017-02-25. Olingan 2017-02-24.
  287. ^ Diffi, Uitfild; van Oorshot, Pol S; Viner, Maykl J. (iyun 1992). "Autentifikatsiya va tasdiqlangan kalit almashinuvlar". Dizaynlar, kodlar va kriptografiya. 2 (2): 107–125. CiteSeerX  10.1.1.59.6682. doi:10.1007 / BF00124891. S2CID  7356608. Arxivlandi asl nusxasidan 2008-03-13. Olingan 2008-02-11.
  288. ^ 2007 yil oktyabr oyida TLS pochta jo'natmalarining ro'yxati bo'yicha munozara Arxivlandi 2013-09-22 da Orqaga qaytish mashinasi
  289. ^ "Ma'lumotlarni uzoq muddatli istiqbolda maxfiylik bilan himoya qilish". Arxivlandi asl nusxasidan 2013-05-06. Olingan 2012-11-05.
  290. ^ Bernat, Vinsent. "SSL / TLS va Perfect Forward Secret". Arxivlandi asl nusxasidan 2012-08-27. Olingan 2012-11-05.
  291. ^ "SSL laboratoriyalari: Oldinga sirni saqlash". Qualys.com. 2013-06-25. Arxivlandi asl nusxasidan 2013-06-26. Olingan 2013-07-10.
  292. ^ Ristic, Ivan (2013-08-05). "SSL laboratoriyalari: Oldinga sirni saqlash". Qualsys. Arxivlandi asl nusxasidan 2013-09-20. Olingan 2013-08-31.
  293. ^ a b Langli, Adam (2013 yil 27-iyun). "TLS oldingi maxfiyligini qanday saqlash mumkin". imperialviolet.org. Arxivlandi asl nusxasidan 2013 yil 8 avgustda.
  294. ^ a b Daignière, Florent. "TLS" sirlari ": OpenSSL-da amalga oshirilgan sessiya chiptalarini (RFC 5077) joylashtirish xavfsizligini ko'rsatuvchi oq qog'oz" (PDF). Matta Consulting Limited. Arxivlandi (PDF) asl nusxasidan 2013 yil 6 avgustda. Olingan 7 avgust 2013.
  295. ^ a b Daignière, Florent. "TLS" sirlari ": hamma sizga aytishni unutgan narsalar ..." (PDF). Matta Consulting Limited. Arxivlandi (PDF) asl nusxasidan 2013 yil 5 avgustda. Olingan 7 avgust 2013.
  296. ^ L.S. Xuang; S. Adhikarla; D. Boneh; C. Jekson (2014). "TLS maxfiyligini saqlashni eksperimental o'rganish". IEEE Internet Computing. 18 (6): 43–51. CiteSeerX  10.1.1.663.4653. doi:10.1109 / MIC.2014.86. S2CID  11264303. Arxivlandi asl nusxasidan 2015 yil 20 sentyabrda. Olingan 16 oktyabr 2015.
  297. ^ "Ma'lumotlarni uzoq muddatli istiqbolda maxfiylik bilan himoya qilish". Arxivlandi asl nusxasidan 2014-02-12. Olingan 2014-03-07.
  298. ^ Xofman-Endryus, Jeykob. "Twitterdagi oldinga mahfiylik". Twitter. Arxivlandi asl nusxasidan 2014-02-16. Olingan 2014-03-07.
  299. ^ a b v Durumeric, Zokir; Ma, Zeyn; Sprinoll, Dryu; Barns, Richard; Sallivan, Nik; Bursztein, Eli; Beyli, Maykl; Halderman, J. Aleks; Paxson, Vern (2017 yil 5-sentyabr). "HTTPS to'sib qo'yishning xavfsizligiga ta'siri". NDSS simpoziumi. doi:10.14722 / ndss.2017.23456. ISBN  978-1-891562-46-4.
  300. ^ a b Ushbu sertifikatlar hozirda mavjud X.509, lekin RFC  6091 ning ishlatilishini ham aniqlaydi OpenPGP - asoslangan sertifikatlar.
  301. ^ "tls -" maxfiygacha sir "," maxfiy kalit "va" umumiy sir "atamalarining farqlari?". Kriptografiya birjasi. Olingan 2020-10-01.
  302. ^ Kris (2009-02-18). "vsftpd-2.1.0 chiqdi - FTPS ma'lumot ulanishining autentifikatsiyasi uchun TLS sessiyasining rezyumesi yordamida". Qo'rqinchli hayvonlarning xavfsizligi. blogspot.com. Arxivlandi asl nusxasidan 2012-07-07. Olingan 2012-05-17.
  303. ^ Valsorda, Filippo. "TLS 1.3 va savol-javoblarga umumiy nuqtai". Cloudflare blogi.
  304. ^ Joker belgilar SSL sertifikatiga umumiy nuqtai, arxivlandi asl nusxasidan 2015-06-23, olingan 2015-07-02
  305. ^ Nomlangan SSL virtual xostlari: muammoni qanday hal qilish kerak (PDF), arxivlandi (PDF) asl nusxasidan 2012-08-03, olingan 2012-05-17

Ushbu maqola olingan ma'lumotlarga asoslangan Kompyuterning bepul on-layn lug'ati 2008 yil 1-noyabrgacha va "reitsenziyalash" shartlariga kiritilgan GFDL, 1.3 yoki undan keyingi versiyasi.

Qo'shimcha o'qish

Tashqi havolalar

Texnik xususiyatlari (qarang § standartlar eski SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 havolalari uchun)

TLS versiyasiga nisbatan intolerans
Boshqalar