云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

全站加速_京东员工的企业邮箱_试用

小七 141 0

NCC集团的加密服务审核我们的Go tls1.3堆栈

以下是Scott Stender的留言Cloudflare tls1.3beta版由基于Go标准库crypto/TLS的协议Go实现运行。从优秀的Go代码库开始,我们可以快速开始试验,成为该协议的第一个广泛的服务器部署,并有效地跟踪规范草案的更改。当然,TLS实现的安全性至关重要,因此我们聘请了NCC集团的加密服务部门在2016年底进行审计。您可以在Cloudflare GitHub上找到代码库。它是crypto/tls的一个替代品,并附带了一个go包装器,可以根据需要修补标准库。代码是在开放的环境中开发的,但目前只针对内部使用:存储库经常被重新设置为基础,并且不能保证API是稳定的或完全文档化的。你可以在这里偷看一下API。最终目标是将补丁程序上游到Go项目,以便Go标准库的所有用户都能从中受益。你可以按照这里的流程操作。下面我们重新发布关于审计的文章首次出现在NCC集团的博客上。NCC集团的加密服务完成了对Cloudflare TLS1.3的审计NCC集团的加密服务部门最近完成了对Cloudflare tls1.3实现的为期两周的审计。审计于2016年11月11日至2016年12月9日期间进行。TLS标准最近一次更新是在十年前,这个版本为协议带来了新的功能和简化的握手。许多旧的密码算法已经被更现代的密码算法所取代,密钥交换在默认情况下具有前向保密性,握手阶段将更快,证书将能够享受经过安全验证的签名方案,MAC然后加密构造被淘汰出旧TLS版本中最薄弱的功能已被更新或删除。Cryptography Services分析了Cloudflare的TLS1.3实现中的协议级缺陷和与规范草案的偏差。该团队在审查过程中发现了少量问题,所有这些问题都得到了及时的解决,并对代码的质量感到满意。Cloudflare构建了tls1.3on-on-Go编程语言的标准TLS库的实现,利用现有的基础来正确、安全地解析TLS包。虽然在旧版本的基础上进行构建可能具有挑战性,但Cloudflare以安全和隔离的方式添加了tls1.3代码,并在规范的最终实现中添加了针对降级攻击的新防御。这允许支持旧版本的TLS,同时避免意外的冲突或降级。通过使用Go及其标准库,Cloudflare可以避免由易受攻击的strcpy和memcpy操作、指针算法和手动内存管理引起的常见实现问题,同时提供一流的加密API。Cloudflare实现了tls1.3规范的保守子集。最先进的算法,如Curve25519,优先于传统算法。会话恢复仅限于前向安全选项。Cloudflare的实现还考虑到了效率,如果检测到加速的硬件支持,则使用AES-GCM,如果不支持,则使用软件Chacha20-Poly1305。在tls1.3得到大规模采用之前,还有很多工作要做。Cloudflare正在为其可靠的tls1.3服务器实现铺平道路,而Firefox和Chrome的客户端实现使规范草案的端到端测试成为可能。NCC小组赞扬IETF和这些早期实现者的工作。