Comments 22
а также позволяет клиентам быстрее возобновлять сессии с серверамиК сожалению, этот момент может использоваться для слежки в качестве замены кук.
+4
Можете пояснить, что вы имеете в виду?
0
Ведь для возобновления сессии браузер присылает некую «куку», которая серверу даёт понять какой клиент вернулся.
0
А где и сколько хранится эта кука на сервере?
0
Можете прочитать вот тут, например:
xakep.ru/2018/10/25/tls-session-resumption
xakep.ru/2018/10/25/tls-session-resumption
0
А, тикет. Да, но это в принципе проблема браузеров (относительно легко решаемая). Мы, со своей стороны, подобной слежкой в любом случае не занимаемся.
0
В блоге компании Qrator Labs пока понятно, что эта компания внедрила у себя TLS 1.3. Но решалась ли как-то проблема, описанная достаточно давно например здесь?
Понятно, что протокол 1,3 предпочтительнее использовать: площадь атаки поменьше, чем в 1,2. Но фанфары трубить все еще рано. Кто хотел, тот давно почитал про версии всех этих и других протоколов. И сделал для себя некоторый выбор. Ваш выбор мы уже знаем.
Не сочтите меня за хейтера или что-то такое.
Понятно, что протокол 1,3 предпочтительнее использовать: площадь атаки поменьше, чем в 1,2. Но фанфары трубить все еще рано. Кто хотел, тот давно почитал про версии всех этих и других протоколов. И сделал для себя некоторый выбор. Ваш выбор мы уже знаем.
Не сочтите меня за хейтера или что-то такое.
+1
В RFC 8446 этому посвящена отдельная секция.
Понятно, что абсолютно все проблемы TLS 1.3 решить не смог, но это достаточно полный snapshot исследований по состоянию на сейчас. Последующие работы, такие, как QUIC, ESNI, DoH, MASQUE, могут использовать TLS 1.3 как фундамент.
Понятно, что абсолютно все проблемы TLS 1.3 решить не смог, но это достаточно полный snapshot исследований по состоянию на сейчас. Последующие работы, такие, как QUIC, ESNI, DoH, MASQUE, могут использовать TLS 1.3 как фундамент.
+1
Не менее важно и то, что устранена поддержка нескольких устаревших и небезопасных алгоритмов шифрования и хеширования, которые все еще разрешено (хотя и не рекомендуется) использовать с более ранними версиями TLS, включая SHA-1, MD5, DES, 3DES и AES-CBC, одновременно добавляя поддержку новых наборов шифров.
А поддержка российских шифрсюитов появится когда-нибудь?
-7
А что Вы и ваши коллеги из КриптоПро сделали для этого?
Вы самые заинтересованные лица. Вам и суетиться о включении в стандарт.
Вы самые заинтересованные лица. Вам и суетиться о включении в стандарт.
+4
Бинарники без исходников? Это все что делается для включения в RFC?
Вы полностью заслужили не включения в tls1.3
Работать надо, а не изображать бурную деятельность и переживания.
Вы полностью заслужили не включения в tls1.3
Работать надо, а не изображать бурную деятельность и переживания.
+19
Видимо делают, но не используют :)
ничего личного, просто забавно
+4
И всё же: позвольте узнать, почему ваш сайт не поддерживает https? Это связано с ленью? Или же какими-то практическими принципами? Если второе, то какими?
+1
UFO just landed and posted this here
А поддержка российских шифрсюитов появится когда-нибудь?Вы про те самые, в которых с высокой долей вероятностью имеются закладки? Очень надеюсь, что их поддержка не войдёт в стандарт никогда, по крайней мере, этих двух.
0
В 20-страничной бумагеВ оригинале наверняка было что-то типа «In 20-page paper», так что тут не бумага а статья :)
+1
Website User какой-то квадратный. Тоже робот, что ли?
0
Sign up to leave a comment.
Мы включили TLS 1.3. Почему вам стоит сделать то же самое