Көлік қабаттарының қауіпсіздігі - Transport Layer Security

Көлік қабаттарының қауіпсіздігі (TLS), және оның қазіргі ескірген предшественники, Қауіпсіз ұяшықтар қабаты (SSL),[1] болып табылады криптографиялық хаттамалар қамтамасыз етуге арналған байланыс қауіпсіздігі астам компьютерлік желі.[2] Хаттамалардың бірнеше нұсқалары сияқты қосымшаларда кең қолданылуды табады веб-шолулар, электрондық пошта, жедел хабар алмасу және IP арқылы дауыс беру (VoIP). Веб-сайттар TLS-ті олардың арасындағы барлық байланыстарды қорғау үшін қолдана алады серверлер және веб-шолғыштар.

TLS хаттамасы ең алдымен қамтамасыз етуге бағытталған жеке өмір және деректердің тұтастығы екі немесе одан да көп байланысатын компьютерлік қосымшалар арасында.[2]:3 TLS-мен қорғалған кезде клиент (мысалы, веб-шолғыш) мен сервер (мысалы, wikipedia.org) арасындағы байланыстар келесі бір немесе бірнеше сипаттамаларға ие болуы керек:

  • Байланыс жеке (немесе қауіпсіз) өйткені симметриялы криптография үйреніп қалған шифрлау берілген мәліметтер. The кілттер бұл үшін симметриялық шифрлау әр қосылым үшін ерекше түрде жасалады және a-ға негізделген ортақ құпия басында келісілген болатын сессия (қараңыз § TLS қол алысу ). Сервер мен клиент шифрлау алгоритмі мен криптографиялық кілттерді пайдалану туралы егжей-тегжейлерін біріншісіне дейін келіседі байт деректер жіберіледі (қараңыз) § Алгоритмдер төменде). Жалпы құпия туралы келіссөздер қауіпсіз де (келісілген құпияға қол жетімді емес) тыңдаушылар және оны тіпті байланыстың ортасына орналастыратын шабуылдаушы да ала алмайды) және сенімді (бірде-бір шабуылшы келіссөз кезінде коммуникацияларды анықталмай өзгерте алмайды).
  • Байланысушы тараптардың жеке басы болуы мүмкін аутентификацияланған қолдану ашық кілтпен криптография. Бұл аутентификация міндетті емес болуы мүмкін, бірақ әдетте тараптардың кем дегенде біреуіне қажет (әдетте сервер).
  • Байланыс сенімді өйткені әрбір жіберілген хабарламада a көмегімен хабарламаның бүтіндігі тексеріледі хабарламаның аутентификация коды кезінде деректердің анықталмаған жоғалуын немесе өзгеруін болдырмау берілу.[2]:3

Жоғарыдағы қасиеттерден басқа, мұқият болыңыз конфигурация сияқты TLS құпиялылыққа қатысты қосымша сипаттамаларды ұсына алады алға құпия, болашақта шифрлау кілттерінің кез келген ашылуын бұрын жазылған TLS байланысының шифрын ашу үшін қолдануға болмайтындығына кепілдік беру.[3]

TLS кілттермен алмасу, деректерді шифрлау және хабарламаның тұтастығын растаудың көптеген түрлі әдістерін қолдайды (қараңыз) § Алгоритмдер төменде). Нәтижесінде TLS-тің қауіпсіз конфигурациясы көптеген конфигурацияланатын параметрлерді қамтиды және барлық таңдаулар жоғарыда келтірілген құпиялылыққа қатысты барлық қасиеттерді қамтамасыз ете алмайды (қараңыз) § кілттермен алмасу (аутентификация), § шифрлардың қауіпсіздігі, және § мәліметтердің тұтастығы кестелер).

Байланыс қауіпсіздігінің TLS қамтамасыз етуге ұмтылатын жақтарын бұрмалау әрекеттері жасалды және қауіпсіздік қатерлерін ескерту үшін хаттама бірнеше рет қайта қаралды (қараңыз) § қауіпсіздік ). Веб-браузерлер әзірлеушілер қауіпсіздіктің әлсіз жақтарынан қорғану үшін өз өнімдерін бірнеше рет қайта қарады (қараңыз) TLS / SSL веб-шолғыштарды қолдау тарихын қолдайды ).[4]

TLS хаттамасы екі қабатты қамтиды: TLS жазбасы және TLS қол алысу хаттамалар.

TLS - бұл ұсынылған Интернет-инженерлік жұмыс тобы (IETF ) стандартты, алғаш 1999 жылы анықталған, ал қазіргі нұсқасы - TLS 1.3 RFC  8446 (Тамыз 2018). TLS бұрын жасалған SSL сипаттамаларына негізделген (1994, 1995, 1996) Netscape коммуникациясы[5]қосу үшін HTTPS оларға хаттама Навигатор веб-шолғыш.

Сипаттама

Клиент-сервер қосымшаларда TLS қолданылады хаттама тыңдауды болдырмауға арналған тәсілмен желі арқылы байланыс орнату бұзу.

Қосымшалар TLS-пен (немесе SSL-мен) немесе онсыз байланыса алатындықтан, бұл үшін қажет клиент үшін көрсету сервер TLS байланысын орнату.[6] Бұған жетудің негізгі тәсілдерінің бірі басқасын қолдану болып табылады порт нөмірі TLS қосылымдары үшін, мысалы 443 портына арналған HTTPS. Тағы бір механизм - клиенттің TLS-ке қосылуға арналған серверге протоколға байланысты сұранысы; мысалы, жасау арқылы СТАРТЛ поштаны пайдалану кезінде сұрау және жаңалықтар хаттамалар.

Клиент пен сервер TLS-ті пайдалануға келіскеннен кейін, а мемлекеттік а көмегімен байланыстыру қол алысу рәсім.[7] Хаттамаларда анмен қол алысу қолданылады асимметриялық шифр шифрлау параметрлерін ғана емес, сонымен бірге a көмегімен одан әрі байланыс шифрланатын сеанстың ортақ кілтін орнату симметриялы шифр. Осы қол алысу кезінде клиент пен сервер қосылудың қауіпсіздігін орнату үшін қолданылатын әртүрлі параметрлер туралы келіседі:

  • Қол алысу клиент қауіпсіз қосылуды сұрайтын TLS қосылған серверге қосылған кезде басталады және клиент қолдау көрсетілетін тізімді ұсынады шифрлық люкс (шифрлар және хэш функциялары ).
  • Осы тізімнен сервер шифр және хэш функциясын таңдайды, ол да қолдайды және клиентке шешім туралы хабарлайды.
  • Одан кейін сервер әдетте а түрінде сәйкестендіруді ұсынады сандық сертификат. Сертификатта сервер атауы, сенімді куәлік орталығы (CA) сертификаттың шынайылығына және сервердің ашық шифрлау кілтіне кепілдік береді.
  • Клиент сертификаттың жарамдылығын процеске кіріспес бұрын растайды.
  • Қауіпсіз байланыс үшін пайдаланылатын сеанс кілттерін құру үшін клиент:
    • шифрлар а кездейсоқ сан сервердің ашық кілтімен және нәтижені серверге жібереді (тек сервер өзінің жеке кілтімен шифрды ашуы керек); содан кейін екі тарап кездейсоқ нөмірді сеанс кезінде келесі шифрлау және шифрды шешу үшін бірегей сессия кілтін жасау үшін пайдаланады
    • қолданады Диффи-Хеллман кілттерімен алмасу шифрлау мен шифрды шешуге арналған кездейсоқ және бірегей сеанстың кілтін қауіпсіз құру үшін, ол құпиялылықтың қосымша қасиетіне ие: егер болашақта сервердің жеке кілті ашылатын болса, оны сеанс ұстап алып, жазып алған жағдайда да, оны ағымдағы сеанстың шифрын ашу үшін қолдануға болмайды. үшінші тарап.

Бұл қол алысуды аяқтайды және байланыс жабылғанға дейін сеанс кілтімен шифрланған және шифры шешілген қорғалған байланысты бастайды. Егер жоғарыдағы қадамдардың кез-келгені сәтсіз болса, онда TLS қол алысуы сәтсіз болады және байланыс жасалмайды.

TLS және SSL деңгейлерінің кез-келген қабаттарына мүлдем сәйкес келмейді OSI моделі немесе TCP / IP моделі.[8][9] TLS «кейбір сенімді тасымалдау протоколдарының үстінен (мысалы, TCP)» жұмыс істейді[10] бұл оның жоғарыдан екенін білдіреді көлік қабаты. Ол жоғары деңгейге шифрлауға қызмет етеді, бұл әдетте презентация қабаты. Алайда, қосымшалар көбінесе TLS-ті көлік қабаты сияқты пайдаланады,[8][9] TLS-ті қолданатын бағдарламалар TLS-тің қол алысуын бастамашылықты және алмасылған аутентификация сертификаттарымен жұмыс жасауды белсенді бақылауы керек болса да.[10]

Тарих және даму

SSL және TLS хаттамалары
ХаттамаЖарияландыКүй
SSL 1.0ЖарияланбағанЖарияланбаған
SSL 2.019952011 жылы ескірген (RFC 6176 )
SSL 3.019962015 жылы ескірген (RFC 7568 )
TLS 1.019992020 жылы күшін жояды[11][12][13]
TLS 1.120062020 жылы күшін жояды[11][12][13]
TLS 1.22008
TLS 1.32018

Қауіпсіз деректер жүйесі

Көліктік қабаттардың қауіпсіздігі туралы хаттама (TLS) бірнеше басқа негізгі желілік қауіпсіздік платформаларымен бірге 1986 жылы тамызда басталған Ұлттық қауіпсіздік агенттігі, Ұлттық стандарттар бюросы, қорғаныс коммуникация агенттігі және он екі байланыс және Secure Data Network System (SDNS) деп аталатын арнайы жобаны бастаған компьютерлік корпорациялар.[14] Бағдарлама 1987 жылдың қыркүйегінде компьютерлік қауіпсіздік бойынша 10-шы ұлттық конференцияда жарияланған мақалалардың кең жиынтығында сипатталған. Инновациялық зерттеу бағдарламасы мемлекеттік және жеке интернеттегі қосымшаларға енгізілетін қауіпсіз компьютерлік байланыс желісі мен өнім сипаттамаларын жобалауға бағытталған. Бұл АҚШ үкіметінің GOSIP профилдерінде де, халықаралық ITU-ISO JTC1 интернет күш-жігерінде де алға жылжып келе жатқан OSI жаңа интернет стандарттарын толықтыруға арналған. Бастапқыда SP4 хаттамасы деп аталған ол TLS деп өзгертіліп, кейін 1995 жылы ITU-T X.274 халықаралық стандарты ретінде жарияланды | ISO / IEC 10736: 1995.

Қауіпсіз желілік бағдарламалау

Көлік қабатын қауіпсіздендіру бойынша алғашқы зерттеулерге мыналар кірді Қауіпсіз желілік бағдарламалау (SNP) қолданбалы бағдарламалау интерфейсі (API), ол 1993 жылы қауіпсіз көлік қабатын API-ге ұқсас ету тәсілін зерттеді Беркли розеткалары, қауіпсіздік шараларымен бұрыннан бар желілік қосымшаларды жаңартуды жеңілдету.[15]

SSL 1.0, 2.0 және 3.0

Netscape SSL протоколдарының түпнұсқасын жасады және Тахер Элгамал, 1995 жылдан 1998 жылға дейін Netscape Communications компаниясының бас ғалымы «SSL әкесі» ретінде сипатталды.[16][17][18][19] SSL 1.0 нұсқасы ешқашан көпшілікке жарияланбаған, себебі хаттамадағы қауіпсіздіктің елеулі кемшіліктері болды. 1995 жылғы ақпанда шығарылған 2.0 нұсқасында бірқатар қауіпсіздік қателіктері болды, бұл 3.0 нұсқасын жобалауды қажет етті.[20][18] 1996 жылы шығарылған SSL 3.0 нұсқасы өндірілген хаттаманың толық қайта жасалуын ұсынды Пол Кочер Netscape инженерлері Фил Карлтон және Алан Фрайермен жұмыс жасай отырып, Кристофер Аллен мен Тим Диеркстің «Consensus Development» сілтемесімен. SSL / TLS жаңа нұсқалары SSL 3.0-ге негізделген. 1996 жылғы SSL 3.0 жобасын IETF тарихи құжат ретінде жариялады RFC  6101.

SSL 2.0 2011 жылы ескірді RFC  6176. 2014 жылы SSL 3.0 осал болып табылды ПУДЛ бәріне әсер ететін шабуыл блоктық шифрлар SSL-де; RC4, SSL 3.0 қолдайтын жалғыз блоктық емес шифр SSL 3.0-де қолданылғандай бұзылған.[21] SSL 3.0 2015 жылдың маусым айында күшін жойды RFC  7568.

TLS 1.0

TLS 1.0 алғаш рет анықталды RFC  2246 1999 жылдың қаңтарында SSL 3.0 нұсқасын жаңарту ретінде Кристофер Аллен мен Тим Диркс Консенсус Дамуының авторлары болды. АӨК-де айтылғандай, «бұл протокол мен SSL 3.0 арасындағы айырмашылықтар айтарлықтай емес, бірақ олар TLS 1.0 мен SSL 3.0 арасындағы өзара әрекеттесуді болдырмайтындай маңызды». Кейінірек Тим Диеркс бұл өзгертулер мен «SSL» -ден «TLS» -ге өзгертілу Microsoft корпорациясының бет-әлпетін көрсететін іс-қимыл деп жазды, «сондықтан IETF бұл Netscape протоколына жай ғана таңба басқандай көрінбейді».[22]

TLS 1.0 құрамында TLS енгізу SSL 3.0 қосылымын төмендете алатын, осылайша қауіпсіздікті әлсірететін құрал бар.[23]:1–2

The PCI кеңесі ұйымдарға 2018 жылдың 30 маусымына дейін 1.0 TLS-тен 1.1 TLS немесе одан жоғарыға көшуді ұсынды.[24][25] 2018 жылдың қазанында, алма, Google, Microsoft, және Mozilla бірлесіп 2020 жылдың наурызында 1.0 және 1.1 TLS-тен бас тартатынын жариялады.[11]

TLS 1.1

TLS 1.1 анықталды RFC  4346 2006 жылдың сәуірінде.[26] Бұл TLS 1.0 нұсқасынан шыққан жаңарту. Осы нұсқадағы елеулі айырмашылықтарға мыналар жатады:

TLS 1.2

TLS 1.2 анықталды RFC  5246 2008 жылдың тамызында. Ол TLS 1.1 спецификациясына негізделген. Негізгі айырмашылықтарға мыналар жатады:

  • The MD5 -SHA-1 ішіндегі үйлесімділік жалған кездейсоқ функция (PRF) ауыстырылды SHA-256, пайдалану мүмкіндігі бар шифрлар жиынтығы көрсетілген PRF.
  • Аяқталған хабарламадағы MD5-SHA-1 тіркесімі хэш арнайы хэш алгоритмдерін шифрлар жиынтығын пайдалану мүмкіндігі бар SHA-256 ауыстырылды. Дегенмен, дайын хабарламадағы хэштің мөлшері әлі де кемінде 96 болуы керек биттер.[27]
  • Сандық қол қойылған элементтегі MD5-SHA-1 тіркесімі келісілген бір хэшке ауыстырылды қол алысу, ол SHA-1 стандартты болып табылады.
  • Клиенттің және сервердің қай хэштер мен қол қою алгоритмдерін қабылдайтындығын анықтау мүмкіндігін арттыру.
  • Қолдауды кеңейту аутентификацияланған шифрлау негізінен қолданылатын шифрлар Galois / Counter режимі (GCM) және CCM режимі туралы Кеңейтілген шифрлау стандарты (AES) шифрлау.
  • TLS кеңейтімдерінің анықтамасы және AES шифрлар жиынтығы қосылды.[23]:2

Барлық TLS нұсқалары одан әрі жетілдірілді RFC  6176 2011 жылдың наурызында олардың SSL-мен кері үйлесімділігін алып тастады, сондықтан TLS сессиялары Secure Sockets Layer (SSL) 2.0 нұсқасын пайдалану туралы ешқашан келіссөздер жүргізбейді.

TLS 1.3

TLS 1.3 анықталды RFC  8446 2018 жылдың тамызында. Ол ертерек TLS 1.2 сипаттамасына негізделген. TLS 1.2-тен негізгі айырмашылықтарға мыналар жатады:[28]

  • Шифрлар жиынтығынан кілт келісімі мен аутентификация алгоритмдерін бөлу
  • Әлсіз және аз қолданылатын атауларды қолдауды алып тастау эллиптикалық қисықтар
  • MD5 және SHA-224 қолдауын алып тастау криптографиялық хэш функциялары
  • Алдыңғы конфигурация қолданылған кезде де сандық қолтаңбаны талап ету
  • Біріктіру HKDF жартылай эфемерлік DH ұсынысы
  • Қайта бастауды ауыстыру ПСК және билеттер
  • Қолдау 1-RTT 0- үшін қол алысу және бастапқы қолдауRTT
  • Міндетті алға құпиялылық, (EC) DH кілті келісімі кезінде эфемерлік кілттерді пайдалану арқылы
  • Көптеген қауіпті немесе ескірген функцияларды қолдауды тастау, соның ішінде қысу, қайта келіссөздер,AEAD емес, шифрларPFS кілттермен алмасу (олардың арасында тұрақты болып табылады RSA және статикалық DH айырбастау), әдеттегідей DHE топтар, EC нүктесінің форматы бойынша келіссөздер, Cipher Spec протоколын өзгерту, UNIX уақытына сәлем хабарламасы және AEAD шифрларына AD енгізу ұзындығы өрісі
  • Кері үйлесімділік үшін SSL немесе RC4 келіссөздеріне тыйым салу
  • Сеанс хэшін интеграциялау
  • Жазба қабаты нұсқасының нөмірін қолдануды тоқтату және артқа үйлесімділігі үшін нөмірді қатыру
  • Қауіпсіздікке қатысты кейбір алгоритм мәліметтерін қосымшадан спецификацияға көшіру және ClientKeyShare-ді қосымшаға ауыстыру
  • Қосу ChaCha20 ағын шифрын Политика 1305 хабарламаның аутентификация коды
  • Қосу Ed25519 және Ed448 ЭЦҚ алгоритмдері
  • Қосу x25519 және x448 негізгі алмасу хаттамалары
  • Бірнеше жіберуге қолдау қосады OCSP жауаптар
  • Барлық қол алысу хабарламаларын ServerHello-дан кейін шифрлайды

Желілік қауіпсіздік қызметі (NSS), әзірлеген криптографиялық кітапхана Mozilla және оның веб-шолғышында қолданылады Firefox, TLS 1.3 әдепкі бойынша 2017 жылдың ақпанында қосылды.[29] Кейіннен TLS 1.3 қолдауы қосылды - бірақ аздаған пайдаланушылар үшін сыйысымдылық мәселелеріне байланысты автоматты түрде қосылмаған[30] - дейін Firefox 52.0, ол 2017 жылғы наурызда шығарылды. TLS 1.3 әдепкі бойынша 2018 жылдың мамырында шығарумен қосылды Firefox 60.0.[31]

Google Chrome TLS 1.3-ті әдепкі нұсқа ретінде қысқа мерзімге 2017 жылы орнатыңыз. Ол сәйкес келмейтін орта жәшіктерге байланысты оны әдепкі ретінде алып тастады. Blue Coat веб-сенімді өкілдері.[32]

IETF 100 кезінде Хакатон болған Сингапур 2017 жылы TLS тобы бейімделу бойынша жұмыс жасады ашық бастапқы қосымшалар TLS 1.3 пайдалану.[33][34] TLS тобы жеке адамдардан құралды Жапония, Біріккен Корольдігі, және Маврикий cyberstorm.mu тобы арқылы.[34] Бұл жұмыс IETF 101 Hackathon-да жалғасын тапты Лондон, [35] және IETF 102 Хакатон Монреалда.[36]

wolfSSL 2017 жылдың мамырында шығарылған 3.11.1 нұсқасы бойынша TLS 1.3 қолдануға мүмкіндік берді.[37] Бірінші коммерциялық TLS 1.3 енгізу ретінде wolfSSL 3.11.1 18 жобасын қолдады, ал енді 28 жобасын қолдайды,[38] соңғы нұсқа, сондай-ақ көптеген ескі нұсқалар. TLS 1.2 мен 1.3 арасындағы айырмашылықтар туралы блогтардың сериясы жарияланды.[39]

Жылы , танымал OpenSSL жоба өзінің кітапханасының 1.1.1 нұсқасын шығарды, онда TLS 1.3-ті қолдау «жаңа функция» болды.[40]

Кәсіпорынның көлік қауіпсіздігі

The Электронды шекара қоры TLS 1.3-ті мақтап, нұсқа хаттамасына алаңдаушылық білдірді Кәсіпорынның көлік қауіпсіздігі (ETS) TLS 1.3-тегі маңызды қауіпсіздік шараларын қасақана ажыратады.[41] ETS - жарияланған стандарты ETSI TS103523-3, «Middlebox Security Protocol, Part3: Enterprise Transport Security», және зиянды бағдарламаларды орналастыруды, деректердің заңсыз эксфильтрациясын және аудиторлық бақылау мандаттарын сақтауды анықтауға мүмкіндік беретін банктік жүйелер сияқты мүліктік желілерде пайдалануға арналған.

Сандық сертификаттар

Сандық сертификаты бар веб-сайт мысалы

Цифрлық сертификат аталған сертификат тақырыбымен ашық кілтке меншік құқығын куәландырады және осы кілттің белгілі бір күтілетін пайдаланылуын көрсетеді. Бұл басқаларға (сенім білдіретін тараптарға) қолтаңбаларға немесе сертификатталған ашық кілтке сәйкес келетін жеке кілтпен жасалған тұжырымдарға сенуге мүмкіндік береді.

Куәліктер

TLS, сертификаттардың түпнұсқалығын анықтау үшін, әдетте, сенімді үшінші тарап сертификаттарының жиынтығына сүйенеді. Сенім әдетте пайдаланушы агентінің бағдарламалық жасақтамасымен таратылатын сертификаттар тізіміне бекітіледі,[42] және сенімді тарап өзгерте алады.

Сәйкес Netcraft белсенді TLS сертификаттарын бақылайтын, нарықта жетекші сертификат орталығы (CA) болды Symantec олардың сауалнамасы басталғаннан бері (немесе VeriSign аутентификациялау қызметтерінің құрылымдық бөлімшесін Symantec сатып алғанға дейін). 2015 жылғы жағдай бойынша Symantec барлық сертификаттардың үштен бір бөлігінен азын және Netcraft есептейтін 1 миллион ең көп жұмыс жасайтын веб-сайттар қолданған жарамды сертификаттардың 44% -ын құрады.[43] 2017 жылы Symantec өзінің TLS / SSL бизнесін DigiCert-ке сатты.[44] Жаңартылған есепте ол көрсетілді IdenTrust, DigiCert, және Сектиго 2019 жылдың мамыр айынан бастап нарық үлесі бойынша сертификат бойынша бірінші 3 орган болып табылады.[45]

Таңдаудың нәтижесі ретінде X.509 сертификаттар, куәліктер мен а жалпыға қол жетімді инфрақұрылым сертификат пен оның иесі арасындағы байланысты тексеру, сондай-ақ сертификаттарды құру, қол қою және олардың жарамдылығын басқару үшін қажет. Бұл а арқылы сәйкестікті растауға қарағанда ыңғайлы болуы мүмкін сенім торы, 2013 жылғы жаппай бақылауды ашып көрсету сертификат беру органдары қауіпсіздік тұрғысынан әлсіз нүкте болып табылатындығын кеңінен танымал етті ортадағы адам шабуылдары (MITM), егер сертификат беретін орталық ынтымақтастық жасаса (немесе бұзылған болса).[46][47]

Алгоритмдер

Кілт алмасу немесе кілт келісімі

Клиент пен сервер TLS-пен қорғалған ақпаратпен алмасуды бастамас бұрын, олар деректерді шифрлау кезінде шифрлау кілтімен және шифрмен қауіпсіз түрде алмасуы немесе келісуі керек (қараңыз) § шифр ). Кілттермен алмасу / келісім жасау үшін қолданылатын әдістердің қатарына мыналар жатады: ашық және жеке кілттер RSA (TLS қол алысу хаттамасында TLS_RSA деп көрсетілген), Диффи-Хеллман (TLS_DH), уақытша Диффи-Хеллман (TLS_DHE), эллиптикалық қисық Диффи – Хеллман (TLS_ECDH), эфемерлік эллиптикалық қисық Диффи-Хеллман (TLS_ECDHE), белгісіз Диффи-Хеллман (TLS_DH_anon),[2] алдын-ала бөлісілген кілт (TLS_PSK)[48] және Қашықтан құпия сөзді қорғаңыз (TLS_SRP).[49]

TLS_DH_anon және TLS_ECDH_anon кілт келісім әдістері сервердің немесе пайдаланушының аутентификациясын өткізбейді, сондықтан олар сирек пайдаланылады, себебі олар осал болып табылады ортадағы адам шабуылдары. Тек TLS_DHE және TLS_ECDHE қамтамасыз етеді алға құпия.

Айырбастау / келісім кезінде пайдаланылатын ашық кілттердің сертификаттары, сондай-ақ айырбас кезінде пайдаланылатын ашық / жеке шифрлау кілттерінің көлеміне, демек, берілген қауіпсіздіктің беріктігіне байланысты өзгереді. 2013 жылдың шілде айында, Google бұдан былай 1024 биттік ашық кілттерді қолданбайтынын және өзінің пайдаланушыларына беретін TLS шифрлау қауіпсіздігін арттыру үшін 2048 биттік кілттерге ауысатынын жариялады, өйткені шифрлау күші тікелей байланысты кілт өлшемі.[4][50]

Кілт алмасу / келісім және аутентификация
АлгоритмSSL 2.0SSL 3.0TLS 1.0TLS 1.1TLS 1.2TLS 1.3Күй
RSAИәИәИәИәИәЖоқRFC-де TLS 1.2 үшін анықталған
DH -RSAЖоқИәИәИәИәЖоқ
DHE -RSA (алға құпия )ЖоқИәИәИәИәИә
ECDH -RSAЖоқЖоқИәИәИәЖоқ
ECDHE -RSA (құпиялылық)ЖоқЖоқИәИәИәИә
DH -DSSЖоқИәИәИәИәЖоқ
DHE -DSS (құпиялылық)ЖоқИәИәИәИәЖоқ[51]
ECDH -ECDSAЖоқЖоқИәИәИәЖоқ
ECDHE -ECDSA (құпиялылық)ЖоқЖоқИәИәИәИә
ECDH -EdDSAЖоқЖоқИәИәИәЖоқ
ECDHE -EdDSA (құпиялылық)[52]ЖоқЖоқИәИәИәИә
ПСКЖоқЖоқИәИәИә
ПСК -RSAЖоқЖоқИәИәИә
DHE -ПСК (құпиялылық)ЖоқЖоқИәИәИәИә
ECDHE -ПСК (құпиялылық)ЖоқЖоқИәИәИәИә
SRPЖоқЖоқИәИәИә
SRP -DSSЖоқЖоқИәИәИә
SRP -RSAЖоқЖоқИәИәИә
КерберосЖоқЖоқИәИәИә
DH -ANON (сенімсіз)ЖоқИәИәИәИә
ECDH -ANON (сенімсіз)ЖоқЖоқИәИәИә
ГОСТ Р 34.10-94 / 34.10-2001[53]ЖоқЖоқИәИәИәRFC жобаларында ұсынылған

Шифр

Шифр көпшілікке белгілі шабуылдарға қарсы қауіпсіздік
ШифрХаттама нұсқасыКүй
ТүріАлгоритмНоминалды күш (бит)SSL 2.0SSL 3.0
[n 1][n 2][n 3][n 4]
TLS 1.0
[n 1][n 3]
TLS 1.1
[n 1]
TLS 1.2
[n 1]
TLS 1.3
Шифрды блоктау
бірге
жұмыс режимі
AES GCM[54][n 5]256, 128ЖоқЖоқЖоқЖоқҚауіпсізҚауіпсізRFC-де TLS 1.2 үшін анықталған
AES CCM[55][n 5]ЖоқЖоқЖоқЖоқҚауіпсізҚауіпсіз
AES CBC[n 6]ЖоқҚауіпсізЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖоқ
Камелия GCM[56][n 5]256, 128ЖоқЖоқЖоқЖоқҚауіпсізЖоқ
Камелия CBC[57][n 6]ЖоқҚауіпсізЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖоқ
АРИЯ GCM[58][n 5]256, 128ЖоқЖоқЖоқЖоқҚауіпсізЖоқ
АРИЯ CBC[58][n 6]ЖоқЖоқЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖоқ
ТҰҚЫМ CBC[59][n 6]128ЖоқҚауіпсізЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖеңілдетуге байланыстыЖоқ
3DES EDE CBC[n 6][n 7]112[n 8]ҚауіпсізҚауіпсізҚауіпсізҚауіпсізҚауіпсізЖоқ
ГОСТ 28147-89 CNT[53][n 7]256ЖоқЖоқҚауіпсізҚауіпсізҚауіпсізЖоқАнықталған RFC  4357
IDEA CBC[n 6][n 7][n 9]128ҚауіпсізҚауіпсізҚауіпсізҚауіпсізЖоқЖоқTLS 1.2-ден алынып тасталды
DES CBC[n 6][n 7][n 9]056ҚауіпсізҚауіпсізҚауіпсізҚауіпсізЖоқЖоқ
040[n 10]ҚауіпсізҚауіпсізҚауіпсізЖоқЖоқЖоқTLS 1.1 және одан кейінгі нұсқасында тыйым салынған
RC2 CBC[n 6][n 7]040[n 10]ҚауіпсізҚауіпсізҚауіпсізЖоқЖоқЖоқ
Ағын шифрыChaCha20 -Политика 1305[64][n 5]256ЖоқЖоқЖоқЖоқҚауіпсізҚауіпсізRFC-де TLS 1.2 үшін анықталған
RC4[n 11]128ҚауіпсізҚауіпсізҚауіпсізҚауіпсізҚауіпсізЖоқTLS-тің барлық нұсқаларында тыйым салынған RFC  7465
040[n 10]ҚауіпсізҚауіпсізҚауіпсізЖоқЖоқЖоқ
ЖоқЖоқ[n 12]ҚауіпсізҚауіпсізҚауіпсізҚауіпсізҚауіпсізЖоқRFC-де TLS 1.2 үшін анықталған
Ескертулер
  1. ^ а б c г. RFC  5746 осы хаттаманы бұзуға мүмкіндік беретін қайта келісу кемістігін жою үшін жүзеге асырылуы керек.
  2. ^ Егер кітапханалар түзетулерді енгізсе RFC  5746, бұл IETF TLS-ге қарағанда өзгерте алмайтын SSL 3.0 сипаттамасын бұзады. Қазіргі кітапханалардың көпшілігі түзетуді жүзеге асырады және осыдан туындаған бұзушылықты ескермейді.
  3. ^ а б The АҢ шабуыл SSL 3.0 және TLS 1.0-де қолданылатын барлық блоктық шифрларды (CBC шифрларын) бұзады, егер клиент және / немесе сервер оны жеңілдетпесе. Қараңыз § веб-шолғыштар.
  4. ^ The ПУДЛ шабуыл SSL 3.0-де қолданылатын барлық блоктық шифрларды (CBC шифрларын) бұзады, егер клиент және / немесе сервер жеңілдетпесе. Қараңыз § веб-шолғыштар.
  5. ^ а б c г. e AEAD шифрлар (мысалы GCM және CCM ) TLS 1.2 немесе одан кейінгі нұсқасында ғана қолданыла алады.
  6. ^ а б c г. e f ж сағ CBC шифрларына шабуылдауға болады Сәтті он үш шабуыл егер кітапхана уақыт арналарын жою үшін мұқият жазылмаса.
  7. ^ а б c г. e Sweet32 шабуылы блок разряды 64 бит болатын блоктық шифрларды бұзады.[60]
  8. ^ 3DES кілтінің ұзындығы 168 бит болса да, 3DES қауіпсіздігінің тиімділігі тек 112 бит,[61] бұл ең төменгі 128 биттен төмен.[62]
  9. ^ а б IDEA және DES TLS 1.2-ден алынып тасталды.[63]
  10. ^ а б c 40-биттік шифрлық люкс белгілі бір күшті шифрлау алгоритмдерін қамтитын криптографиялық бағдарламалық жасақтама экспортына тыйым салатын АҚШ-тың күшін жойған ережелеріне сәйкес келу үшін қысқартылған ұзындықтармен әдейі жасалған (қараңыз) АҚШ-тан криптографияның экспорты ). Бұл әлсіз люкс жиынтықтарға TLS 1.1 және одан кейінгі нұсқаларда тыйым салынған.
  11. ^ TLS-тің барлық нұсқаларында RC4 қолдануға тыйым салынады RFC  7465 (өйткені RC4 шабуылдары SSL / TLS-де қолданылатын RC4-ті әлсірету немесе бұзу).
  12. ^ Тек аутентификация, шифрлау жоқ.

Деректердің тұтастығы

A хабарламаның аутентификация коды (MAC) деректер тұтастығы үшін қолданылады. HMAC үшін қолданылады CBC блоктық шифрлардың режимі. Аутентификацияланған шифрлау (AEAD) сияқты GCM режимі және CCM режимі AEAD интеграцияланған MAC қолданады және қолданбайды HMAC.[65] HMAC негізіндегі PRF, немесе HKDF TLS қол алысу үшін қолданылады.

Деректердің тұтастығы
АлгоритмSSL 2.0SSL 3.0TLS 1.0TLS 1.1TLS 1.2TLS 1.3Күй
HMAC -MD5ИәИәИәИәИәЖоқRFC-де TLS 1.2 үшін анықталған
HMAC -SHA1ЖоқИәИәИәИәЖоқ
HMAC -SHA256 / 384ЖоқЖоқЖоқЖоқИәЖоқ
AEADЖоқЖоқЖоқЖоқИәИә
ГОСТ 28147-89 IMIT[53]ЖоқЖоқИәИәИәRFC жобаларында ұсынылған
ГОСТ Р 34.11-94[53]ЖоқЖоқИәИәИә

Өтініштер және асырап алу

Қосымшаларды жобалау кезінде TLS әдетте протоколдардың барлық протоколға қатысты деректерін шифрлайтын Transport Layer протоколдарының жоғарғы жағында жүзеге асырылады. HTTP, FTP, SMTP, ҰБТӨП және XMPP.

Тарихи тұрғыдан TLS, негізінен, сияқты сенімді көлік хаттамаларында қолданылған Трансмиссияны басқару хаттамасы (TCP). Сонымен қатар, ол, мысалы, диаграммаға бағытталған көлік протоколдарымен жүзеге асырылды Пайдаланушының Datagram хаттамасы (UDP) және Datagram кептелісін бақылау хаттамасы (DCCP), оның қолданылуы терминді қолдану арқылы стандартталған Datagram Тасымалдау Қауіпсіздігі (DTLS).

Веб-сайттар

TLS-ті негізгі пайдалану қауіпсіздікті қамтамасыз ету болып табылады Дүниежүзілік өрмек арасындағы қозғалыс веб-сайт және а веб-шолғыш HTTP протоколымен кодталған. HTTP трафигін қорғау үшін TLS-ті пайдалану HTTPS хаттама.[66]

Веб-сайт хаттамасын қолдау
Хаттама
нұсқасы
Веб-сайт
қолдау[67]
Қауіпсіздік[67][68]
SSL 2.00.7%Қауіпсіз
SSL 3.04.4%Қауіпсіз[69]
TLS 1.052.5%Шифрға байланысты[n 1] және клиенттің әсерін азайту[n 2]
TLS 1.160.6%Шифрға байланысты[n 1] және клиенттің әсерін азайту[n 2]
TLS 1.298.8%Шифрға байланысты[n 1] және клиенттің әсерін азайту[n 2]
TLS 1.337.4%Қауіпсіз
Ескертулер
  1. ^ а б c қараңыз § шифр жоғарыдағы кесте
  2. ^ а б c қараңыз § веб-шолғыштар және § TLS / SSL-ге қарсы шабуылдар бөлімдер

Веб-браузерлер

2016 жылдың сәуір айындағы жағдай бойынша, барлық негізгі веб-шолғыштардың соңғы нұсқалары TLS 1.0, 1.1 және 1.2 қолдайды және оларды әдепкі бойынша қосады. Алайда, бәріне бірдей қолдау көрсетілмейді Microsoft операциялық жүйелері IE-дің соңғы нұсқасын қолдайды. Сонымен қатар, көптеген операциялық жүйелер қазіргі уақытта IE-дің бірнеше нұсқаларын қолдайды, бірақ бұл Microsoft корпорациясының нұсқаларына сәйкес өзгерді Internet Explorer-ді қолдаудың өмірлік циклі туралы жиі қойылатын сұрақтар, «2016 жылдың 12 қаңтарынан бастап қолдау көрсетілетін амалдық жүйеге арналған Internet Explorer-дің ең соңғы нұсқасы ғана техникалық қолдау мен қауіпсіздік жаңартуларын алады.» Содан кейін парақ әр операциялық жүйе үшін сол күні IE-дің соңғы қолдау көрсетілетін нұсқасын тізімдейді. Келесі маңызды күн - бұл операциялық жүйе Microsoft корпорациясындағы өмірінің аяқталуы Windows өмірлік циклі туралы мәліметтер парағы.

Белгілі шабуылдарды азайту әлі жеткіліксіз:

  • Қарсы ықпал ету POODLE шабуылы: кейбір браузерлер SSL 3.0 қайта оралуына жол бермейді; дегенмен, бұл жағдайды тек клиенттер ғана емес, серверлер де қолдауы керек. SSL 3.0-ді өшіру, «анти-POODLE жазбасын бөлуді» енгізу немесе SSL 3.0-де CBC шифрларын жоққа шығару қажет.
    • Google Chrome: толық (TLS_FALLBACK_SCSV 33-нұсқадан бастап енгізілген, SSL 3.0-ге қайтару 39-шы нұсқадан бастап өшірілген, SSL 3.0 өзі 40-шы нұсқадан бастап өшірілген. SSL 3.0-дің өзін қолдау 44-нұсқадан басталған.)
    • Mozilla Firefox: толық (SSL 3.0-дің өзі қолдауды тоқтатады) 39-нұсқа. SSL 3.0 өзі әдепкі бойынша өшіріледі және SSL 3.0-ге қайтару содан бері өшіріледі 34-нұсқа, TLS_FALLBACK_SCSV 35 нұсқасынан бастап енгізілген. ESR-де SSL 3.0 өзі әдепкі бойынша өшіріледі және TLS_FALLBACK_SCSV ESR 31.3 бастап енгізіледі.)
    • Internet Explorer: ішінара (тек 11-нұсқасында, SSL 3.0 әдепкі бойынша 2015 жылдың сәуірінен бастап өшірілген. 10 және одан жоғары нұсқалары POODLE-ге әлі де осал.)
    • Опера: толық (TLS_FALLBACK_SCSV 20-шы нұсқадан бастап енгізіледі, «анти-POODLE жазбасын бөлу», ол тек клиенттік енгізу кезінде тиімді, 25-ші нұсқадан бастап жүзеге асырылады, SSL 3.0 өзі 27-ші нұсқадан бастап әдепкі бойынша өшірілген. SSL 3.0-дің өзін қолдау 31 нұсқасынан бастап алынып тасталады.)
    • Safari: толық (тек OS X 10.8 және одан кейінгі нұсқаларында және iOS 8-де, SSL 3.0-ге қайта оралу кезінде CBC шифрлары жоққа шығарылады, бірақ бұл RC4-ді қолданады дегенді білдіреді, бұл ұсынылмайды. SSL 3.0-дің өзін OS X-де қолдайды 10.11 және одан кейінгі нұсқалары және iOS 9.)
  • Жеңілдету RC4 шабуылдары:
    • Google Chrome RC4-ті 43 нұсқасынан бастап резерв ретінде қоспағанда, өшірді. RC4 Chrome 48-ден бастап өшірілген.
    • Firefox RC4-ті 36-шы нұсқадан бас тартқаннан басқа жағдайда өшірді. Firefox 44 әдепкі бойынша RC4-ті өшірді.
    • Opera RC4-ті 30-шы нұсқадан бас тартқаннан басқа жағдайда өшірді. RC4 Opera 35-тен бастап өшірілген.
    • Үшін Internet Explorer Windows 7 / Server 2008 R2 және арналған Windows 8 / Server 2012 RC4 басымдылығын ең төменгі деңгейге қойды, сонымен қатар RC4-ті өшіре алады, тек тізілім параметрлері арқылы резервтік жағдайларды қоспағанда. Internet Explorer 11 Mobile 11 арналған Windows Phone 8.1 егер басқа алгоритм жұмыс істемесе, резервтік қосымшадан басқа RC4-ті өшіріңіз. Edge және IE 11 RC4-ді 2016 жылдың тамызында толығымен ажыратады.
  • Жеңілдету FREAK шабуыл:
    • Құрамында Android браузері бар Android 4.0 және одан үлкендер FREAK шабуылына әлі де осал.
    • Internet Explorer 11 Mobile әлі де FREAK шабуылына осал.
    • Google Chrome, Internet Explorer (жұмыс үстелі), Safari (жұмыс үстелі және ұялы телефон) және Opera (ұялы телефон) FREAK жеңілдетулерін қолданады.
    • Барлық платформалардағы Mozilla Firefox және Windows жүйесіндегі Google Chrome FREAK әсер еткен жоқ.
TLS / SSL веб-шолғыштар тарихын қолдайды
БраузерНұсқаПлатформаларSSL протоколдарыTLS хаттамаларыСертификатты қолдауОсалдықтар жойылды[n 1]Пайдаланушының протоколды таңдауы
[n 2]
SSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV
[n 3][70]
SHA-2
[71]
ECDSA
[72]
АҢ[n 4]ҚЫЛМЫС[n 5]POODLE (SSLv3)[n 6]RC4[n 7]ҚАТЫСТЫ[73][74]Лоджам
Google Chrome
(Android үшін Chrome )
[n 8]
[n 9]
1–9Windows(7+)
macOS(10.10+)
Linux
Android(5.0+)
iOS(12.2+)
Chrome OS
Әдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәЖоқЖоқЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейді
[79]
Осал
(HTTPS)
ОсалОсалОсал
(Windows-тан басқа)
ОсалИә[n 10]
10–20Жоқ[80]Әдепкі бойынша қосылғанИәЖоқЖоқЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіОсал
(HTTPS / SPDY)
ОсалОсалОсал
(Windows-тан басқа)
ОсалИә[n 10]
21ЖоқӘдепкі бойынша қосылғанИәЖоқЖоқЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілген
[81]
ОсалОсалОсал
(Windows-тан басқа)
ОсалИә[n 10]
22–29ЖоқӘдепкі бойынша қосылғанИәИә[82]Жоқ[82][83][84][85]ЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенОсалОсалОсал
(Windows-тан басқа)
ОсалУақытша
[n 11]
30–32ЖоқӘдепкі бойынша қосылғанИәИәИә[83][84][85]ЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенОсалОсалОсал
(Windows-тан басқа)
ОсалУақытша
[n 11]
33–37ЖоқӘдепкі бойынша қосылғанИәИәИәЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенІшінара жеңілдетілді
[n 12]
Ең төменгі басымдылық
[88][89][90]
Осал
(Windows-тан басқа)
ОсалУақытша
[n 11]
38, 39ЖоқӘдепкі бойынша қосылғанИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенІшінара жеңілдетілдіЕң төменгі басымдылықОсал
(Windows-тан басқа)
ОсалУақытша
[n 11]
40ЖоқӘдепкі бойынша өшірілген[87][91]ИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенЖеңілдетілген
[n 13]
Ең төменгі басымдылықОсал
(Windows-тан басқа)
ОсалИә[n 14]
41, 42ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенЖеңілдетілгенЕң төменгі басымдылықЖеңілдетілгенОсалИә[n 14]
43ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенЖеңілдетілгенТек резерв ретінде
[n 15][92]
ЖеңілдетілгенОсалИә[n 14]
44–47ЖоқЖоқ[93]ИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенӘсер етпейдіТек резерв ретінде
[n 15]
ЖеңілдетілгенЖеңілдетілген[94]Уақытша
[n 11]
48, 49ЖоқЖоқИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
50–53ЖоқЖоқИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
54–66ЖоқЖоқИәИәИәӘдепкі бойынша өшірілген
(жоба нұсқасы)
Иә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
67–69ЖоқЖоқИәИәИәИә
(жоба нұсқасы)
Иә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
70–83ЖоқЖоқИәИәИәИәИә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
84–8687ЖоқЖоқӘдепкі бойынша ескертуӘдепкі бойынша ескертуИәИәИә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
БраузерНұсқаПлатформаларSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV сертификатыSHA-2 сертификатыECDSA сертификатыАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамПайдаланушының протоколды таңдауы
Microsoft Edge
(Хромға негізделген)
ОС тәуелсіз
79–83Windows(7+)
macOS(10.12+)
Linux
Android(4.4+)
iOS(11.0+)
ЖоқЖоқИәИәИәИәИәИәИәЖеңілдетілгенӘсер етпейдіӘсер етпейдіӘдепкі бойынша өшірілгенЖеңілдетілгенЖеңілдетілгенИә[n 10]
84–8687ЖоқЖоқӘдепкі бойынша ескертуӘдепкі бойынша ескертуИәИәИәИәИәЖеңілдетілгенӘсер етпейдіӘсер етпейдіӘдепкі бойынша өшірілгенЖеңілдетілгенЖеңілдетілгенИә[n 10]
88[97]ЖоқЖоқЖоқЖоқИәИәИәИәИәЖеңілдетілгенӘсер етпейдіӘсер етпейдіӘдепкі бойынша өшірілгенЖеңілдетілгенЖеңілдетілгенИә[n 10]
БраузерНұсқаПлатформаларSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV сертификатыSHA-2 сертификатыECDSA сертификатыАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамПайдаланушының протоколды таңдауы
Mozilla Firefox
(Firefox ұялы телефонға арналған )
[n 17]
1.0, 1.5Windows(7+)
macOS(10.12+)
Linux
Android(5.0+)
iOS (11.4+)
Firefox ОЖ
Маемо

ESR тек:
Windows(7+)
macOS(10.9+)
Linux
Әдепкі бойынша қосылған
[98]
Әдепкі бойынша қосылған
[98]
Иә[98]ЖоқЖоқЖоқЖоқИә[71]ЖоқӘсер етпейді
[99]
Әсер етпейдіОсалОсалӘсер етпейдіОсалИә[n 10]
2Әдепкі бойынша өшірілген
[98][100]
Әдепкі бойынша қосылғанИәЖоқЖоқЖоқЖоқИәИә[72]Әсер етпейдіӘсер етпейдіОсалОсалӘсер етпейдіОсалИә[n 10]
3–7Әдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәЖоқЖоқЖоқИәИәИәӘсер етпейдіӘсер етпейдіОсалОсалӘсер етпейдіОсалИә[n 10]
8–10
ESR 10
Жоқ[100]Әдепкі бойынша қосылғанИәЖоқЖоқЖоқИәИәИәӘсер етпейдіӘсер етпейдіОсалОсалӘсер етпейдіОсалИә[n 10]
11–14ЖоқӘдепкі бойынша қосылғанИәЖоқЖоқЖоқИәИәИәӘсер етпейдіОсал
(SPDY)[81]
ОсалОсалӘсер етпейдіОсалИә[n 10]
15–22
ESR 17.0-17.0.10
ЖоқӘдепкі бойынша қосылғанИәЖоқЖоқЖоқИәИәИәӘсер етпейдіЖеңілдетілгенОсалОсалӘсер етпейдіОсалИә[n 10]
ESR 17.0.11ЖоқӘдепкі бойынша қосылғанИәЖоқЖоқЖоқИәИәИәӘсер етпейдіЖеңілдетілгенОсалЕң төменгі басымдылық
[101][102]
Әсер етпейдіОсалИә[n 10]
23ЖоқӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілген
[103]
ЖоқЖоқИәИәИәӘсер етпейдіЖеңілдетілгенОсалОсалӘсер етпейдіОсалИә[n 18]
24, 25.0.0
ESR 24.0-24.1.0
ЖоқӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілгенӘдепкі бойынша өшірілген
[104]
ЖоқИәИәИәӘсер етпейдіЖеңілдетілгенОсалОсалӘсер етпейдіОсалИә[n 18]
25.0.1, 26
ESR 24.1.1
ЖоқӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілгенӘдепкі бойынша өшірілгенЖоқИәИәИәӘсер етпейдіЖеңілдетілгенОсалЕң төменгі басымдылық
[101][102]
Әсер етпейдіОсалИә[n 18]
27–33
ESR 31.0-31.2
ЖоқӘдепкі бойынша қосылғанИәИә[105][106]Иә[107][106]ЖоқИәИәИәӘсер етпейдіЖеңілдетілгенОсалЕң төменгі басымдылықӘсер етпейдіОсалИә[n 18]
34, 35
ESR 31.3-31.7
ЖоқӘдепкі бойынша өшірілген
[108][109]
ИәИәИәЖоқИәИәИәӘсер етпейдіЖеңілдетілгенЖеңілдетілген
[n 19]
Ең төменгі басымдылықӘсер етпейдіОсалИә[n 18]
ESR 31.8ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқИәИәИәӘсер етпейдіЖеңілдетілгенЖеңілдетілгенЕң төменгі басымдылықӘсер етпейдіЖеңілдетілген[112]Иә[n 18]
36–38
ESR 38.0
ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқИәИәИәӘсер етпейдіЖеңілдетілгенЖеңілдетілгенТек резерв ретінде
[n 15][113]
Әсер етпейдіОсалИә[n 18]
ESR 38.1-38.8ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқИәИәИәӘсер етпейдіЖеңілдетілгенЖеңілдетілгенТек резерв ретінде
[n 15]
Әсер етпейдіЖеңілдетілген[112]Иә[n 18]
39–43ЖоқЖоқ[114]ИәИәИәЖоқИәИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіТек резерв ретінде
[n 15]
Әсер етпейдіЖеңілдетілген[112]Иә[n 18]
44–48
ESR 45
ЖоқЖоқИәИәИәЖоқИәИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][115][116][117][118]Әсер етпейдіЖеңілдетілгенИә[n 18]
49–59
ESR 52
ЖоқЖоқИәИәИәӘдепкі бойынша өшірілген
(жоба нұсқасы)[119]
ИәИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16]Әсер етпейдіЖеңілдетілгенИә[n 18]
60–62
ESR 60
ЖоқЖоқИәИәИәИә
(жоба нұсқасы)
ИәИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16]Әсер етпейдіЖеңілдетілгенИә[n 18]
63–77
ESR 68
ЖоқЖоқИәИәИәИәИәИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16]Әсер етпейдіЖеңілдетілгенИә[n 18]
78–82
ESR 78.0-78.4
ЖоқЖоқӘдепкі бойынша өшірілген[120]Әдепкі бойынша өшірілген[120]ИәИәИәИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16]Әсер етпейдіЖеңілдетілгенИә[n 18]
ESR 78.583
БраузерНұсқаПлатформаларSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV сертификатыSHA-2 сертификатыECDSA сертификатыАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамПайдаланушының протоколды таңдауы
Opera Browser
(Opera Mobile )
(Престо алдындағы және Престо )
[n 20]
1–2Windows
macOS
Linux
Android
Symbian S60
Маемо
Windows Mobile
SSL / TLS қолдауы жоқ[122]
3Иә[123]ЖоқЖоқЖоқЖоқЖоқЖоқЖоқЖоқSSL 3.0 немесе TLS қолдауы жоқОсалБелгісізБелгісізЖоқ
4ИәИә[124]ЖоқЖоқЖоқЖоқЖоқЖоқЖоқОсалӘсер етпейдіОсалОсалБелгісізБелгісізБелгісіз
5Әдепкі бойынша қосылғанӘдепкі бойынша қосылғанИә[125]ЖоқЖоқЖоқЖоқЖоқЖоқОсалӘсер етпейдіОсалОсалБелгісізБелгісізИә[n 10]
6–7Әдепкі бойынша қосылғанӘдепкі бойынша қосылғанИә[125]ЖоқЖоқЖоқЖоқИә[71]ЖоқОсалӘсер етпейдіОсалОсалБелгісізБелгісізИә[n 10]
8Әдепкі бойынша қосылғанӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілген
[126]
ЖоқЖоқЖоқИәЖоқОсалӘсер етпейдіОсалОсалБелгісізБелгісізИә[n 10]
9Әдепкі бойынша өшірілген
[127]
Әдепкі бойынша қосылғанИәИәЖоқЖоқv9.5 бастап
(тек жұмыс үстелі)
ИәЖоқОсалӘсер етпейдіОсалОсалБелгісізБелгісізИә[n 10]
10–11.52Жоқ[128]Әдепкі бойынша қосылғанИәӘдепкі бойынша өшірілгенӘдепкі бойынша өшірілген
[128]
ЖоқИә
(тек жұмыс үстелі)
ИәЖоқОсалӘсер етпейдіОсалОсалБелгісізБелгісізИә[n 10]
11.60–11.64ЖоқӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілгенӘдепкі бойынша өшірілгенЖоқИә
(тек жұмыс үстелі)
ИәЖоқЖеңілдетілген
[129]
Әсер етпейдіОсалОсалБелгісізБелгісізИә[n 10]
12–12.14ЖоқӘдепкі бойынша өшірілген
[n 21]
ИәӘдепкі бойынша өшірілгенӘдепкі бойынша өшірілгенЖоқИә
(тек жұмыс үстелі)
ИәЖоқЖеңілдетілгенӘсер етпейдіЖеңілдетілген
[n 21]
ОсалБелгісізЖеңілдетілген[131]Иә[n 10]
12.15–12.17ЖоқӘдепкі бойынша өшірілгенИәӘдепкі бойынша өшірілгенӘдепкі бойынша өшірілгенЖоқИә
(тек жұмыс үстелі)
ИәЖоқЖеңілдетілгенӘсер етпейдіЖеңілдетілгенІшінара жеңілдетілді
[132][133]
БелгісізЖеңілдетілген[131]Иә[n 10]
12.18ЖоқӘдепкі бойынша өшірілгенИәИә[134]Иә[134]ЖоқИә
(тек жұмыс үстелі)
ИәИә[134]ЖеңілдетілгенӘсер етпейдіЖеңілдетілгенӘдепкі бойынша өшірілген[n 16][134]Жеңілдетілген[134]Жеңілдетілген[131]Иә[n 10]
БраузерНұсқаПлатформаларSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV сертификатыSHA-2 сертификатыECDSA сертификатыАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамПайдаланушының протоколды таңдауы
Opera Browser
(Opera Mobile )
(Вебкит және Жыпылықтау )
[n 22]
14–16Windows(7+)
macOS(10.11+)
Linux
Android(4.4+)
ЖоқӘдепкі бойынша қосылғанИәИә[137]Жоқ[137]ЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенОсалОсалОсал
(Windows-тан басқа)
ОсалУақытша
[n 11]
17–19ЖоқӘдепкі бойынша қосылғанИәИә[138]Иә[138]ЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенОсалОсалОсал
(Windows-тан басқа)
ОсалУақытша
[n 11]
20–24ЖоқӘдепкі бойынша қосылғанИәИәИәЖоқИә
(тек жұмыс үстелі)
SHA-2 үйлесімді ОЖ қажет[71]ECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенІшінара жеңілдетілді
[n 23]
Ең төменгі басымдылық
[139]
Осал
(Windows-тан басқа)
ОсалУақытша
[n 11]
25, 26ЖоқӘдепкі бойынша қосылған
[n 24]
ИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенЖеңілдетілген
[n 25]
Ең төменгі басымдылықОсал
(Windows-тан басқа)
ОсалУақытша
[n 11]
27ЖоқӘдепкі бойынша өшірілген
[91]
ИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенЖеңілдетілген
[n 26]
Ең төменгі басымдылықОсал
(Windows-тан басқа)
ОсалИә[n 27]
(тек жұмыс үстелі)
28, 29ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенЖеңілдетілгенЕң төменгі басымдылықЖеңілдетілгенОсалИә[n 27]
(тек жұмыс үстелі)
30ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенЖеңілдетілгенТек резерв ретінде
[n 15][92]
ЖеңілдетілгенЖеңілдетілген[131]Иә[n 27]
(тек жұмыс үстелі)
31–34ЖоқЖоқ[93]ИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенӘсер етпейдіТек резерв ретінде
[n 15][92]
ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
35, 36ЖоқЖоқИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәECC үйлесімді ОЖ қажет[72]Әсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
37–40ЖоқЖоқИәИәИәЖоқИә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
41–56ЖоқЖоқИәИәИәӘдепкі бойынша өшірілген
(жоба нұсқасы)
Иә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
57–7172ЖоқЖоқИәИәИәИәИә
(тек жұмыс үстелі)
ИәИәӘсер етпейдіЖеңілдетілгенӘсер етпейдіӘдепкі бойынша өшірілген[n 16][95][96]ЖеңілдетілгенЖеңілдетілгенУақытша
[n 11]
БраузерНұсқаПлатформаларSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV сертификатыSHA-2 сертификатыECDSA сертификатыАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамПайдаланушының протоколды таңдауы
Microsoft Internet Explorer
(1–10)
[n 28]
1.хWindows 3.1, 95, NT,[n 29][n 30]
Mac OS 7, 8
SSL / TLS қолдауы жоқ
2ИәЖоқЖоқЖоқЖоқЖоқЖоқЖоқЖоқSSL 3.0 немесе TLS қолдауы жоқОсалОсалОсалЖоқ
3ИәИә[142]ЖоқЖоқЖоқЖоқЖоқЖоқЖоқОсалӘсер етпейдіОсалОсалОсалОсалБелгісіз
4, 5, 6Windows 3.1, 95, 98, NT, 2000[n 29][n 30]
Mac OS 7.1, 8, X,
Solaris, HP-UX
Әдепкі бойынша қосылғанӘдепкі бойынша қосылғанӘдепкі бойынша өшірілген
[142]
ЖоқЖоқЖоқЖоқЖоқЖоқОсалӘсер етпейдіОсалОсалОсалОсалИә[n 10]
6Windows XP[n 30]Әдепкі бойынша қосылғанӘдепкі бойынша қосылғанӘдепкі бойынша өшірілгенЖоқЖоқЖоқЖоқИә
[n 31][143]
ЖоқЖеңілдетілгенӘсер етпейдіОсалОсалОсалОсалИә[n 10]
7, 8Әдепкі бойынша өшірілген
[144]
Әдепкі бойынша қосылғанИә[144]ЖоқЖоқЖоқИәИә
[n 31][143]
ЖоқЖеңілдетілгенӘсер етпейдіОсалОсалОсалОсалИә[n 10]
6Сервер 2003[n 30]Әдепкі бойынша қосылғанӘдепкі бойынша қосылғанӘдепкі бойынша өшірілгенЖоқЖоқЖоқЖоқИә
[n 31][143]
ЖоқЖеңілдетілгенӘсер етпейдіОсалОсалЖеңілдетілген
[147]
Жеңілдетілген
[148]
Иә[n 10]
7, 8Әдепкі бойынша өшірілген
[144]
Әдепкі бойынша қосылғанИә[144]ЖоқЖоқЖоқИәИә
[n 31][143]
ЖоқЖеңілдетілгенӘсер етпейдіОсалОсалЖеңілдетілген
[147]
Жеңілдетілген
[148]
Иә[n 10]
7, 8, 9Windows VistaӘдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәЖоқЖоқЖоқИәИәИә[72]ЖеңілдетілгенӘсер етпейдіОсалОсалЖеңілдетілген
[147]
Жеңілдетілген
[148]
Иә[n 10]
7, 8, 9Сервер 2008Әдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілген[149]
(KB4019276)
Әдепкі бойынша өшірілген[149]
(KB4019276)
ЖоқИәИәИә[72]ЖеңілдетілгенӘсер етпейдіОсалОсалЖеңілдетілген
[147]
Жеңілдетілген
[148]
Иә[n 10]
8, 9, 10Windows 7 / 8
Сервер 2008 R2 / 2012
Әдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілген
[150]
Әдепкі бойынша өшірілген
[150]
ЖоқИәИәИәЖеңілдетілгенӘсер етпейдіОсалЕң төменгі басымдылық
[151][n 32]
Жеңілдетілген
[147]
Жеңілдетілген
[148]
Иә[n 10]
Internet Explorer 11
[n 28]
11Windows 7
Server 2008 R2
Әдепкі бойынша өшірілгенӘдепкі бойынша өшірілген
[n 33]
ИәИә[153]Иә[153]ЖоқИәИәИәЖеңілдетілгенӘсер етпейдіЖеңілдетілген
[n 33]
Әдепкі бойынша өшірілген[157]Жеңілдетілген
[147]
Жеңілдетілген
[148]
Иә[n 10]
11[158]Windows 8.1Әдепкі бойынша өшірілгенӘдепкі бойынша өшірілген
[n 33]
ИәИә[153]Иә[153]ЖоқИәИәИәЖеңілдетілгенӘсер етпейдіЖеңілдетілген
[n 33]
Әдепкі бойынша өшірілген[n 16]Жеңілдетілген
[147]
Жеңілдетілген
[148]
Иә[n 10]
Сервер 2012
Сервер 2012 R2
БраузерНұсқаПлатформаларSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV сертификатыSHA-2 сертификатыECDSA сертификатыАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамПайдаланушының протоколды таңдауы
Microsoft Edge
(12–18)
(EdgeHTML негізіндегі)
Тек клиент


Internet Explorer 11
[n 28]
1112–13Windows 10
1507–1511
Disabled by defaultDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
1114–18
(client only)
Windows 10
1607–1809
Windows Server (SAC)
1709–1809
Жоқ[159]Disabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
1118
(client only)
Windows 10
1903
Windows Server (SAC)
1903
ЖоқDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
1118
(client only)
Windows 10
1909
Windows Server (SAC)
1909
ЖоқDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
1118
(client only)
Windows 10
2004
Windows Server (SAC)
2004
ЖоқDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
Internet Explorer 11
[n 28]
11Windows 10
20H2
Windows Server (SAC) 20H2
ЖоқDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
11Windows 10
21Hx
Windows Server (SAC) 21Hx
ЖоқDisabled by defaultИәИәИәEnabled by default
(тәжірибелік)
since Dev 10.0.20170
[160]
ИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
Internet Explorer 11
[n 28]
11Windows 10
LTSB 2015 (1507)
Disabled by defaultDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
11Windows 10
LTSB 2016 (1607)
Жоқ[159]Disabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
11Windows Server 2016
(LTSB / 1607)
Жоқ[159]Disabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
11Windows 10
LTSC 2019 (1809)
Windows Server 2019
(LTSC / 1809)
ЖоқDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенИә[n 10]
БраузерНұсқаПлатформаларSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV certificateSHA-2 certificateECDSA certificateАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамProtocol selection by user
Microsoft Internet Explorer Mobile
[n 28]
7, 9Windows Phone 7, 7.5, 7.8Disabled by default
[144]
Enabled by defaultИәЖоқ
[дәйексөз қажет ]
Жоқ
[дәйексөз қажет ]
ЖоқЖоқ
[дәйексөз қажет ]
ИәИә[161]БелгісізNot affectedОсалОсалОсалОсалOnly with 3rd party tools[n 34]
10Windows Phone 8Disabled by defaultEnabled by defaultИәDisabled by default
[163]
Disabled by default
[163]
ЖоқЖоқ
[дәйексөз қажет ]
ИәИә[164]ЖеңілдетілгенNot affectedОсалОсалОсалОсалOnly with 3rd party tools[n 34]
11Windows Phone 8.1Disabled by defaultEnabled by defaultИәИә[165]Иә[165]ЖоқЖоқ
[дәйексөз қажет ]
ИәИәЖеңілдетілгенNot affectedОсалOnly as fallback
[n 15][166][167]
ОсалОсалOnly with 3rd party tools[n 34]
Microsoft Edge
(13–15)
(EdgeHTML based)
[n 35]
13Windows 10 Mobile
1511
Disabled by defaultDisabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
14, 15Windows 10 Mobile
1607–1709
Жоқ[159]Disabled by defaultИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілгенDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
БраузерНұсқаПлатформаларSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV certificateSHA-2 certificateECDSA certificateАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамProtocol selection by user
Apple Safari
[n 36]
1Mac OS X 10.2, 10.3Жоқ[172]ИәИәЖоқЖоқЖоқЖоқЖоқЖоқОсалNot affectedОсалОсалОсалОсалЖоқ
2–5Mac OS X 10.4, 10.5, Win XPЖоқИәИәЖоқЖоқЖоқsince v3.2ЖоқЖоқОсалNot affectedОсалОсалОсалОсалЖоқ
3–5Vista, Win 7ЖоқИәИәЖоқЖоқЖоқsince v3.2ЖоқИә[161]ОсалNot affectedОсалОсалОсалОсалЖоқ
4–6Mac OS X 10.6, 10.7ЖоқИәИәЖоқЖоқЖоқИәИә[71]Иә[72]ОсалNot affectedОсалОсалОсалОсалЖоқ
6OS X 10.8ЖоқИәИәЖоқЖоқЖоқИәИәИә[72]Жеңілдетілген
[n 37]
Not affectedЖеңілдетілген
[n 38]
Осал
[n 38]
Жеңілдетілген
[178]
ОсалЖоқ
7, 9OS X 10.9ЖоқИәИәИә[179]Иә[179]ЖоқИәИәИәЖеңілдетілген
[174]
Not affectedЖеңілдетілген
[n 38]
Осал
[n 38]
Жеңілдетілген
[178]
ОсалЖоқ
8–10OS X 10.10ЖоқИәИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілген
[n 38]
Lowest priority
[180][n 38]
Жеңілдетілген
[178]
Жеңілдетілген
[181]
Жоқ
9–11OS X 10.11ЖоқЖоқИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedNot affectedLowest priorityЖеңілдетілгенЖеңілдетілгенЖоқ
10–12macOS 10.12ЖоқЖоқИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
10–13macOS 10.13ЖоқЖоқИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
12, 1314macOS 10.14ЖоқЖоқИәИәИәИә (since macOS 10.14.4)[182]ИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
1314macOS 10.15ЖоқЖоқИәИәИәИәИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
14macOS 11.0ЖоқЖоқИәИәИәИәИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
БраузерНұсқаПлатформаларSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV certificateSHA-2 certificateECDSA certificateАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамProtocol selection by user
Apple Safari
(ұялы)
[n 39]
3iPhone OS 1, 2Жоқ[186]ИәИәЖоқЖоқЖоқЖоқЖоқЖоқОсалNot affectedОсалОсалОсалОсалЖоқ
4, 5iPhone OS 3, iOS 4ЖоқИәИәЖоқЖоқЖоқИә[187]Иәsince iOS 4[161]ОсалNot affectedОсалОсалОсалОсалЖоқ
5, 6iOS 5, 6ЖоқИәИәИә[183]Иә[183]ЖоқИәИәИәОсалNot affectedОсалОсалОсалОсалЖоқ
7iOS 7ЖоқИәИәИәИәЖоқИәИәИә[188]Жеңілдетілген
[189]
Not affectedОсалОсалОсалОсалЖоқ
8iOS 8ЖоқИәИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedЖеңілдетілген
[n 38]
Lowest priority
[190][n 38]
Жеңілдетілген
[191]
Жеңілдетілген
[192]
Жоқ
9iOS 9ЖоқЖоқИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedNot affectedLowest priorityЖеңілдетілгенЖеңілдетілгенЖоқ
10–11iOS 10, 11ЖоқЖоқИәИәИәЖоқИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
12iOS 12ЖоқЖоқИәИәИәИә (since iOS 12.2)[182]ИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
13iOS 13ЖоқЖоқИәИәИәИәИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
iPadOS 13
14iOS 14ЖоқЖоқИәИәИәИәИәИәИәЖеңілдетілгенNot affectedNot affectedDisabled by default​[n 16]ЖеңілдетілгенЖеңілдетілгенЖоқ
iPadOS 14
БраузерНұсқаПлатформаларSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV
[n 3]
SHA-2ECDSAАҢ[n 4]ҚЫЛМЫС[n 5]POODLE (SSLv3)[n 6]RC4[n 7]ҚАТЫСТЫ[73][74]ЛоджамProtocol selection by user
SSL protocolsTLS protocolsCertificate SupportVulnerabilities fixed
Google Android OS
[193]
Android 1.0–4.0.4ЖоқEnabled by defaultИәЖоқЖоқЖоқБелгісізИә[71]since 3.0[161][72]БелгісізБелгісізОсалОсалОсалОсалЖоқ
Android 4.1–4.4.4ЖоқEnabled by defaultИәDisabled by default​[194]Disabled by default​[194]ЖоқБелгісізИәИәБелгісізБелгісізОсалОсалОсалОсалЖоқ
Android 5.0–5.0.2ЖоқEnabled by defaultИәИә[194][195]Иә[194][195]ЖоқБелгісізИәИәБелгісізБелгісізОсалОсалОсалОсалЖоқ
Android 5.1–5.1.1ЖоқDisabled by default
[дәйексөз қажет ]
ИәИәИәЖоқБелгісізИәИәБелгісізБелгісізNot affectedOnly as fallback
[n 15]
ЖеңілдетілгенЖеңілдетілгенЖоқ
Android 6.07.1.2ЖоқDisabled by default
[дәйексөз қажет ]
ИәИәИәЖоқБелгісізИәИәБелгісізБелгісізNot affectedDisabled by defaultЖеңілдетілгенЖеңілдетілгенЖоқ
Android 8.09.0ЖоқЖоқ
[196]
ИәИәИәЖоқБелгісізИәИәБелгісізБелгісізNot affectedDisabled by defaultЖеңілдетілгенЖеңілдетілгенЖоқ
Android 10.0ЖоқЖоқИәИәИәИәБелгісізИәИәБелгісізБелгісізNot affectedDisabled by defaultЖеңілдетілгенЖеңілдетілгенЖоқ
Android 11.0ЖоқЖоқИәИәИәИәБелгісізИәИәБелгісізБелгісізNot affectedDisabled by defaultЖеңілдетілгенЖеңілдетілгенЖоқ
БраузерНұсқаПлатформаларSSL 2.0 (insecure)SSL 3.0 (insecure)TLS 1.0TLS 1.1TLS 1.2TLS 1.3EV certificateSHA-2 certificateECDSA certificateАҢҚЫЛМЫСPOODLE (SSLv3)RC4ҚАТЫСТЫЛоджамProtocol selection by user
Color or NoteМаңыздылығы
Browser versionПлатформа
Browser versionОперациялық жүйеFuture release; дамуда
Browser versionОперациялық жүйеCurrent latest release
Browser versionОперациялық жүйеБұрын босатылған; әлі де қолдайды
Browser versionОперациялық жүйеБұрын босатылған; long-term support still active, but will end in less than 12 months
Browser versionОперациялық жүйеБұрын босатылған; енді қолдамайды
жоқОперациялық жүйеMixed / Unspecified
Операциялық жүйе (Version+)Minimum required operating system version (for supported versions of the browser)
Операциялық жүйеNo longer supported for this operating system
Ескертулер
  1. ^ Браузерде жеңілдету бар ма немесе белгілі шабуылдар үшін осал емес пе? Ескерту: нақты қауіпсіздік келісілген шифр, шифрлау күші және т.б. сияқты басқа факторларға байланысты (қараңыз) § шифр кесте).
  2. ^ Пайдаланушы немесе әкімші қолданылатын хаттамаларды таңдай алады ма, жоқ па. Егер иә болса, BEAST (SSL 3.0 және TLS 1.0-де осал) немесе POODLE (SSL 3.0-де осал) сияқты бірнеше шабуылдардың алдын алуға болады.
  3. ^ а б EV SSL және DV SSL (қалыпты SSL) индикаторлары бойынша ажыратыла ма (жасыл құлып белгішесі, жасыл мекенжай жолағы және т.б.).
  4. ^ а б мысалы 1 / n-1 жазбаларын бөлу.
  5. ^ а б мысалы HTTPS / SPDY ішіндегі тақырыпты қысуды өшіру.
  6. ^ а б
    • Толық жұмсарту; SSL 3.0-ді өшіру, «анти-POODLE жазбасын бөлу». «POODLE-ге қарсы жазуды бөлу» тек клиенттік енгізу кезінде тиімді және SSL 3.0 спецификациясына сәйкес жарамды, сонымен бірге ол сервер жағындағы мәселелерде үйлесімділік мәселелерін тудыруы мүмкін.
    • Ішінара жұмсарту; SSL 3.0, TLS_FALLBACK_SCSV қалпына келтіруді өшіру, шифрлар жиынтығын өшіру CBC жұмыс режимі. Егер сервер TLS_FALLBACK_SCSV-ге қолдау көрсетсе, POODLE шабуылы сервер мен браузердің бұл тіркесімінде сәтсіздікке ұшырайды, бірақ сервер TLS_FALLBACK_SCSV қолдамайтын және SSL 3.0 қолдайтын қосылыстар әлі де осал болып қалады. Егер SSL 3.0-де CBC жұмыс режимімен шифрлар жиынтығын өшіретін болса, тек RC4 бар шифрлық люкс қол жетімді болса, RC4 шабуылдары жеңілдейді.
    • SSL 3.0 қолмен өшірілгенде, POODLE шабуылы сәтсіз болады.
  7. ^ а б
    • Толығымен жұмсарту; шифрлар жиынтығын RC4 көмегімен өшіру.
    • Ескі жүйелермен үйлесімділікті сақтаудың ішінара жұмсартулары; RC4 басымдылығын төмендетуге орнату.
  8. ^ Google Chrome (және Хром ) TLS 1.0 қолдайды, ал TLS 1.1 22 нұсқасынан (ол қосылды, содан кейін 21 нұсқасынан төмендеді). TLS 1.2 қолдауы қосылды, содан кейін Chrome 29-дан алынып тасталды.[75][76][77]
  9. ^ Ұсынған TLS енгізуін қолданады ЖіңішкеSSL Android, OS X және Windows үшін[78] немесе арқылы NSS Linux үшін. Google Chrome-да қолданылатын TLS кітапханасын NSS-тен BoringSSL-ге толығымен ауыстырады.
  10. ^ а б c г. e f ж сағ мен j к л м n o б q р с т сен v w х ж з аа аб ак жарнама ае аф аг ах ai аж ақ ал мен ан ао ап ақ параметр / опция арқылы әр протоколды қосу / өшіруді конфигурациялау (мәзір атауы браузерлерге байланысты)
  11. ^ а б c г. e f ж сағ мен j к л м n o б q р с т командалық жол опциясы бар протоколдарды қосудың максималды және минималды нұсқасын конфигурациялау
  12. ^ TLS_FALLBACK_SCSV іске асырылды.[86] SSL 3.0-ге қайтару 39-нұсқадан бастап өшірілген.[87]
  13. ^ TLS_FALLBACK_SCSV-ге қосымша және SSL 3.0 резервтік қосылымын өшіру, SSL 3.0 өзі әдепкі бойынша өшірілген.[87]
  14. ^ а б c chrome: // flags арқылы протоколдарды қосудың минималды нұсқасын конфигурациялау[91] (максималды нұсқаны пәрмен жолы параметрімен конфигурациялауға болады)
  15. ^ а б c г. e f ж сағ мен Тек RC4-тен басқа шифрлық люкс болмаған кезде ғана, RC4-пен шифрланған люкс резерв ретінде пайдаланылады.
  16. ^ а б c г. e f ж сағ мен j к л м n o б q р с т сен v w х ж з аа аб ак жарнама ае аф аг ах ai аж ақ ал мен Барлық RC4 шифрлар жиынтығы әдепкі бойынша ажыратылған.
  17. ^ Ұсынған TLS енгізуін қолданады NSS. Firefox 22-ден бастап, Firefox TLS 1.1 қолдайтын NSS жиынтығына қарамастан тек TLS 1.0 қолдайды. Firefox 23 болғандықтан, TLS 1.1 қосылуы мүмкін, бірақ мәселелерге байланысты әдепкі бойынша қосылмаған. Firefox 24-де әдепкі бойынша TLS 1.2 қолдауы өшірілген. TLS 1.1 және TLS 1.2 әдепкі бойынша Firefox 27 шығарылымында қосылды.
  18. ^ а б c г. e f ж сағ мен j к л м n шамамен: config арқылы протоколдарды қосудың максималды және минималды нұсқасын конфигурациялау
  19. ^ SSL 3.0 өзі әдепкі бойынша өшірілген.[108] Сонымен қатар, SSL 3.0 нұсқасына қайтару 34-нұсқадан бастап өшірілген,[110] және TLS_FALLBACK_SCSV 35.0 және ESR 31.3 бастап жүзеге асырылады.[108][111]
  20. ^ Опера 10 жағдай бойынша TLS 1.2 қолдауын қосты Presto 2.2. Бұған дейінгі қолдау TLS 1.0 және 1.1-ге қатысты болатын. TLS 1.1 және 1.2 әдепкі бойынша ажыратылған (9 нұсқасын қоспағанда)[121] бұл әдепкі бойынша TLS 1.1 қосқан).
  21. ^ а б SSL 3.0 әдепкі бойынша 2014 жылдың 15 қазанынан бастап қашықтан ажыратылған[130]
  22. ^ Opera 14-тен жоғары TLS-ті қолдау Chrome-мен бірдей, өйткені Opera көшіп кетті Хром backend (Android үшін Opera 14 Chromium 26 негізінде жасалған WebKit,[135] және Opera 15 және одан жоғары Chromium 28 және одан жоғарыға негізделген Жыпылықтау[136]).
  23. ^ TLS_FALLBACK_SCSV іске асырылды.[139]
  24. ^ SSL 3.0 әдепкі бойынша қосылады, BEAST және POODLE сияқты белгілі осалдықтарға қатысты кейбір жеңілдетулер жүзеге асырылады.[130]
  25. ^ TLS_FALLBACK_SCSV-ге қосымша «анти-POODLE жазбасын бөлу» жүзеге асырылады.[130]
  26. ^ TLS_FALLBACK_SCSV және «анти-POODLE жазбасының бөлінуіне» қосымша, SSL 3.0 өзі әдепкі бойынша өшірілген.[91]
  27. ^ а б c опера: // жалаулары арқылы протоколдарды қосудың минималды нұсқасын конфигурациялау[91] (максималды нұсқаны пәрмен жолы параметрімен конфигурациялауға болады)
  28. ^ а б c г. e f IE Microsoft Windows операциялық жүйесінің TLS бағдарламасын ұсынады SChannel қауіпсіздікті қолдау провайдері. TLS 1.1 және 1.2 IE11 дейін әдепкі бойынша ажыратылған.[140][141]
  29. ^ а б Windows NT 3.1 IE 1-2 қолдайды, Windows NT 3.5 IE 1-3 қолдайды, Windows NT 3.51 және Windows NT 4.0 IE 1-6 қолдайды
  30. ^ а б c г. Windows XP және Server 2003 және одан кейінгі нұсқалар тек 3DES және RC4 сияқты әлсіз шифрларды қолдайды.[145] Осы SChannel нұсқасының әлсіз шифрлары тек IE үшін ғана емес, сонымен қатар Office немесе Windows Update сияқты осы ОЖ-да жұмыс жасайтын басқа Microsoft өнімдері үшін қолданылады. KB948963 бойынша AES шифрларын қолдауға арналған жаңартуды тек Windows Server 2003 ала алады[146]
  31. ^ а б c г. 2003 жылға арналған MS13-095 немесе MS14-049 және XP (32 биттік) үшін XP-64 немесе SP3
  32. ^ RC4-ті резервтік қосымшадан басқа ажыратуға болады (тек RC4-тен басқа шифрлық люкс жоқ болғанда ғана, RC4-пен шифрланған люкс резерв ретінде пайдаланылады.)[152]
  33. ^ а б c г. SSL 3.0-ге қайтару - бұл Internet Explorer 11-де қорғалған режим үшін әдепкі бойынша бұғатталған сайттар.[154][155] SSL 3.0 әдепкі бойынша Internet Explorer 11-де 2015 жылдың сәуірінен бастап өшірілген.[156]
  34. ^ а б c Тіркеуді өңдеу арқылы өшіруге болады, бірақ бұл үшін үшінші тарап құралдары қажет.[162]
  35. ^ Edge (бұрын Project Spartan деп аталды) Internet Explorer 11 көрсететін қозғалтқышының шанышқысына негізделген.
  36. ^ Safari операциялық жүйені Mac OS X, Windows (XP, Vista, 7) жүйелерінде қолданады[168] белгісіз нұсқасымен,[169] Safari 5 - Windows үшін қол жетімді соңғы нұсқа. OS X 10.8-де TLS 1.1 және 1.2 нұсқаларында SecureTransport қолдауы бар[170] Qualys SSL есебі Safari 5.1.9-ді 1.1 немесе 1.2 емес TLS 1.0-мен байланыстырады[171]
  37. ^ 2013 жылдың қыркүйегінде Apple іске асырды АҢ жеңілдету OS X 10.8 (Mountain Lion), бірақ ол әдепкі бойынша қосылмаған, нәтижесінде Safari теориялық тұрғыдан сол платформадағы BEAST шабуылына осал болып қалады.[173][174] BEAST әсерін азайту әдепкі бойынша OS X 10.8.5-тен 2014 жылдың ақпанында жаңартылған.[175]
  38. ^ а б c г. e f ж сағ Apple компаниясы POODLE-ді жеңілдету үшін SSL 3.0-дегі барлық CBC протоколдарына қолдауды жойғандықтан,[176][177] бұл тек RC4 қалдырады, оны SSL 3.0-де RC4 шабуылдары толығымен бұзады.
  39. ^ UIWebView кітапханасын пайдаланатын мобильді Safari және үшінші тарап бағдарламалық жасақтамасы қолданады iOS iOS 5.0 жағдайындағы TLS 1.2 қолдайтын операциялық жүйені енгізу.[183][184][185]

Кітапханалар

SSL және TLS бағдарламалау кітапханаларының көпшілігі ақысыз және ашық бастапқы бағдарламалық жасақтама.

  • ЖіңішкеSSL, Chrome / Chromium және Android, сондай-ақ басқа Google қосымшаларына арналған OpenSSL шанышқысы.
  • Ботаника, C ++ тілінде жазылған BSD лицензияланған криптографиялық кітапхана.
  • криптлиб: портативті ашық кодты кітапхана (TLS / SSL енгізуді қамтиды)
  • Delphi бағдарламашылар деп аталатын кітапхананы қолдана алады Инди пайдаланады OpenSSL немесе балама түрде қазір TLS 1.3 қолдайтын ICS.
  • GnuTLS: ақысыз енгізу (LGPL лицензияланған)
  • Java Secure Socket кеңейтімі: а Java ішіне енгізу Java Runtime Environment Java 7-ден бастап TLS 1.1 және 1.2 қолдайды (TLS 1.1 / 1.2 Java 7 клиенті үшін әдепкі бойынша бастапқыда өшірілген, бірақ 2017 жылдың қаңтарында қосылды.[197]) Java 11 TLS 1.3 қолдайды.[198]
  • LibreSSL: OpenBSD жобасының OpenSSL ашасы.
  • MatrixSSL: қос лицензиялы енгізу
  • mbed TLS (бұрын PolarSSL): пайдалануға ыңғайлы болу үшін ендірілген құрылғыларға арналған кішігірім SSL кітапханасы.
  • Желілік қауіпсіздік қызметі: 140 тексерілген ашық бастапқы кітапхана
  • OpenSSL: ақысыз енгізу (кейбір кеңейтімдері бар BSD лицензиясы)
  • RSA BSAFE Micro Edition Suite: TLS-ті көп платформалы енгізу C FIPS-тексерілген криптографиялық модульді пайдалану
  • RSA BSAFE SSL-J: меншікті API мен бірге ұсынатын TLS кітапханасы JSSE FIPS, расталған криптографиялық модульді қолданып API
  • SChannel SSL және TLS енгізу Microsoft Windows оның пакетінің бөлігі ретінде.
  • Қауіпсіз көлік: қолданылатын SSL және TLS енгізу OS X және iOS олардың пакеттерінің бөлігі ретінде.
  • wolfSSL (бұрын CyaSSL): жылдамдық пен өлшемге үлкен назар аударатын SSL / TLS кітапханасы.
TLS / SSL үшін кітапханалық қолдау
Іске асыруSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3
БотаникаЖоқЖоқ[199]ИәИәИә
криптлибЖоқКомпиляция кезінде әдепкі бойынша өшірілгенИәИәИә
GnuTLSЖоқ[a]Әдепкі бойынша өшірілген[200]ИәИәИәИә[201]
Java Secure Socket кеңейтіміЖоқ[a]Әдепкі бойынша өшірілген[202]ИәИәИәИә
LibreSSLЖоқ[203]Жоқ[204]ИәИәИә3.2.2 нұсқасы бойынша [205][206]
MatrixSSLЖоқКомпиляция кезінде әдепкі бойынша өшірілген[207]ИәИәИәиә
(жоба нұсқасы)
mbed TLS (бұрын PolarSSL)ЖоқӘдепкі бойынша өшірілген[208]ИәИәИә
Желілік қауіпсіздік қызметіЖоқ[b]Әдепкі бойынша өшірілген[209]ИәИә[210]Иә[211]Иә[212]
OpenSSLЖоқ[213]Әдепкі бойынша қосылғанИәИә[214]Иә[214]Иә[215]
RSA BSAFE Micro Edition SuiteЖоқӘдепкі бойынша өшірілгенИәИәИәӘлі жоқ
RSA BSAFE SSL-JЖоқӘдепкі бойынша өшірілгенИәИәИәӘлі жоқ
SChannel XP / 2003[216]Әдепкі бойынша MSIE 7 бойынша ажыратылғанӘдепкі бойынша қосылғанMSIE 7 бойынша әдепкі бойынша қосыладыЖоқЖоқЖоқ
SChannel Vista[217]Әдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәЖоқЖоқЖоқ
SChannel 2008[217]Әдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәӘдепкі бойынша ажыратылған (KB4019276)[149]Әдепкі бойынша ажыратылған (KB4019276)[149]Жоқ
SChannel 7/2008 R2[218]Әдепкі бойынша өшірілгенMSIE 11-де әдепкі бойынша ажыратылғанИәMSIE 11 бойынша әдепкі бойынша қосыладыMSIE 11 бойынша әдепкі бойынша қосыладыЖоқ
SChannel 8/2012[218]Әдепкі бойынша өшірілгенӘдепкі бойынша қосылғанИәӘдепкі бойынша өшірілгенӘдепкі бойынша өшірілгенЖоқ
SChannel 8.1 / 2012 R2, 10 v1507 & v1511[218]Әдепкі бойынша өшірілгенMSIE 11-де әдепкі бойынша ажыратылғанИәИәИәЖоқ
SChannel 10 v1607 / 2016[159]ЖоқӘдепкі бойынша өшірілгенИәИәИәЖоқ
Secure Transport OS X 10.2–10.8 / iOS 1–4ИәИәИәЖоқЖоқ
Secure Transport OS X 10.9–10.10 / iOS 5–8Жоқ[c]ИәИәИә[c]Иә[c]
Secure Transport OS X 10.11 / iOS 9ЖоқЖоқ[c]ИәИәИә
7. Тұқым TLS / SSL кітапханасыЖоқИәИәИәИә
wolfSSL (бұрын CyaSSL)ЖоқӘдепкі бойынша өшірілген[219]ИәИәИәиә
(жоба нұсқасы)[220]
Іске асыруSSL 2.0 (қауіпті)SSL 3.0 (қауіпті)TLS 1.0TLS 1.1TLS 1.2TLS 1.3
  1. ^
    SSL 2.0 клиентіне сәлем, SSL 2.0 қолдамаса да немесе кері үйлесімділікке байланысты өшірілген болса да, оған қолдау көрсетіледі.
  2. ^
    SSL / TLS протоколының серверлік орындалуы алынған v2-үйлесімді клиенттің сәлемдесу хабарламаларын өңдеуді қолдайды.[221]
  3. ^
    Secure Transport: SSL 2.0 OS X 10.8-де тоқтатылды. SSL 3.0 OS X 10.11 және iOS 9 жүйелерінде тоқтатылды. TLS 1.1 және 1.2 нұсқалары iOS 5.0 және одан кейінгі нұсқаларында, ал OS X 10.9 және кейінгі нұсқаларында қол жетімді.[222]
  4. [223]

2012 жылы ұсынылған қағаз ACM компьютерлік және коммуникациялық қауіпсіздік бойынша конференция[224] бірнеше қосымшалар осы SSL кітапханаларының кейбірін дұрыс қолданғанын және осалдықтарға әкелетінін көрсетті. Авторлардың айтуынша

«осы осалдықтардың көпшілігінің негізгі себебі - негізгі SSL кітапханаларына арналған API-дің қорқынышты дизайны. Бұл құпиялылық және аутентификация сияқты желілік туннельдердің жоғары деңгейлі қауіпсіздік қасиеттерін білдірудің орнына, бұл API интерфейсі SSL протоколының төменгі деңгейдегі мәліметтерін ашады Нәтижесінде, әзірлеушілер SSL API интерфейстерін жиі қолданады, олардың көп параметрлерін, опцияларын, жанама әсерлерін және қайтару мәндерін дұрыс түсінбейді және түсінбейді ».


Басқа мақсаттар

The Қарапайым поштаны жіберу хаттамасы (SMTP) TLS-пен қорғалуы мүмкін. Бұл қолданбаларды қолданады ашық кілт сертификаттары соңғы нүктелердің сәйкестігін тексеру үшін.

TLS-ті а-ны құру үшін бүкіл желілік стекті туннельдеу үшін де пайдалануға болады VPN, бұл жағдай OpenVPN және OpenConnect. Қазіргі уақытта көптеген жеткізушілер TLS-ті шифрлау және авторизациялау арқылы аутентификациялау қабілетіне ие болды. Сондай-ақ 1990-шы жылдардың аяғынан бастап клиенттік / серверлік қосымшаларға қолдау көрсету үшін веб-шолғыштардан тыс клиенттік технологияны құру айтарлықтай дамыды. Дәстүрліге қарағанда IPsec VPN технологиялары, TLS брандмауэрде өзіндік ерекшеліктері бар НАТ қашықтықтан қол жетімді популяциялар үшін басқаруды жеңілдететін траверсаль.

TLS сонымен қатар қорғаудың стандартты әдісі болып табылады Сессияны бастау туралы хаттама (SIP) қолданбалы сигнал беру. TLS SIP сигнализациясының аутентификациясы мен шифрлануын қамтамасыз ету үшін пайдаланылуы мүмкін VoIP және басқа SIP негізіндегі қосымшалар.[225]

Қауіпсіздік

SSL 2.0

SSL 2.0 түрлі жолдармен ақаулы болды:[226]

  • Бірдей криптографиялық кілттер қолданылды хабарламаның аутентификациясы және шифрлау. (SSL 3.0-де MAC құпиялары шифрлау кілттерінен үлкен болуы мүмкін, сондықтан шифрлау кілттері бұзылған болса да, хабарлар бұзушылыққа төзімді болып қала алады.[5])
  • SSL 2.0-де әлсіз MAC құрылымы болды, ол MD5 хэш функциясын құпия префиксімен қолданды, осылайша оны осал етеді ұзындықты ұзарту шабуылдары.
  • SSL 2.0-де қол алысу үшін ешқандай қорғаныс болған жоқ, яғни ортадағы адам дегенді білдіреді төмендету шабуылы анықталмай қалуы мүмкін.
  • SSL 2.0 деректердің аяқталуын көрсету үшін TCP қосылымын жақын жерде қолданды. Бұл қаскүнемдік шабуылдар болуы мүмкін дегенді білдірді: шабуылдаушы жай TCP FIN кодын жасайды, алушыға мәліметтер туралы хабарламаның заңсыз аяқталуы туралы білмейді (SSL 3.0 бұл мәселені жабу туралы ескерту арқылы шешті).
  • SSL 2.0 бір сервис пен веб-серверлердегі виртуалды хостингтің стандартты ерекшелігімен қақтығысқан домен сертификатын алды. Бұл веб-сайттардың көпшілігі SSL-ді қолданудан іс жүзінде бұзылғандығын білдіреді.

SSL 2.0 әдепкі бойынша басталды, бастап Internet Explorer 7,[227] Mozilla Firefox 2,[228] Опера 9.5,[229] және Сафари. SSL 2.0 қолдау (және әлсіз) 40 бит және 56 биттік шифрлар) 10-шы нұсқадан бастап Opera-дан толығымен жойылды.[230][231]

SSL 3.0

SSL 3.0 SSL 2.0 негізінде SHA-1 негізіндегі шифрларды қосу және сертификат аутентификациясын қолдау арқылы жетілдірілді.

Қауіпсіздік тұрғысынан SSL 3.0 TLS 1.0-тен гөрі аз деп саналуы керек. SSL 3.0 шифрлар жиынтығында кілттерді шығару процесі әлсіз; Орнатылған негізгі кілттің жартысы MD5 хэш-функциясына толығымен тәуелді, ол соқтығысуға төзімді емес, сондықтан қауіпсіз деп саналмайды. TLS 1.0-ге сәйкес орнатылған негізгі кілт MD5-ке де, SHA-1-ге де тәуелді, сондықтан оны шығару процесі қазіргі уақытта әлсіз деп саналмайды. SSL 3.0 бағдарламаларын FIPS 140-2 бойынша тексеруге болмайтындығы осы себептен.[232]

2014 жылдың қазан айында SSL 3.0 дизайнындағы осалдық туралы хабарланды, соның салдарынан SSL 3.0-мен CBC жұмыс режимі толтыру шабуылына ұшырады (қараңыз) # POODLE шабуылы ).

TLS

TLS-те әртүрлі қауіпсіздік шаралары бар:

  • Хаттаманың алдыңғы (қауіпсіздігі төмен) нұсқаға немесе әлсіз шифрлар жиынтығына төмендетуден қорғау.
  • Бағдарламаның келесі жазбаларын реттік нөмірмен нөмірлеу және осы реттік нөмірді хабарламаның аутентификация кодтары (MAC).
  • Кілтпен жақсартылған хабарлама дайджестін пайдалану (сондықтан MAC-ны тек кілт иесі тексере алады). The HMAC TLS шифрлар жиынтығының көпшілігінде қолданылатын құрылыс көрсетілген RFC  2104 (SSL 3.0 басқа хэшке негізделген MAC қолданды).
  • Қол алысуды аяқтайтын хабарлама («Аяқталды») екі тараптың көрген қол алмасу туралы барлық хабарламаларының хэшін жібереді.
  • The жалған кездейсоқ функция кіріс деректерін екіге бөліп, әрқайсысын әр түрлі хэштеу алгоритмімен өңдейді (MD5 және SHA-1 ), содан кейін XOR оларды біріктіріп MAC құруға мүмкіндік береді. Бұл осы алгоритмдердің біреуі осал болып табылса да, қорғауды қамтамасыз етеді.

TLS / SSL-ге қарсы шабуылдар

TLS / SSL-ге қарсы маңызды шабуылдар төменде келтірілген.

2015 жылдың ақпанында IETF ақпараттық АӨК шығарды[233] TLS / SSL-ге қарсы әртүрлі белгілі шабуылдарды қорытындылау.

Келіссөзге шабуыл

2009 жылы тамызда қайта келісу процедурасының осалдығы анықталды, бұл SSL 3.0 және TLS-нің барлық қолданыстағы нұсқаларына қарсы ашық мәтінді инъекция шабуылдарына әкелуі мүмкін.[234] Мысалы, бұл https байланысын ұрлай алатын шабуылдаушыға клиенттің веб-сервермен сөйлесудің басында өз сұраныстарын бөлуге мүмкіндік береді. Шабуыл жасаушы клиенттің - сервердің байланысының шифрын шеше алмайды, сондықтан бұл әдеттегі ортадағы шабуылдан өзгеше. Қысқа мерзімді түзету - бұл веб-серверлерде қайта келіссөзге рұқсат беруді тоқтату, егер ол басқа өзгертулерді талап етпесе, әдетте клиент сертификаты аутентификация қолданылады. Осалдықты түзету үшін TLS үшін қайта келіссөздер нұсқауын кеңейту ұсынылды. Бұл клиенттен және серверден кез-келген қайта келіссөздер кезінде қол алысуға бұрынғы қол алысу туралы ақпаратты қосуды және тексеруді талап етеді.[235] Бұл кеңейту ұсынылған стандартқа айналды және оған нөмір берілді RFC  5746. RFC бірнеше кітапханалармен жүзеге асырылды.[236][237][238]

Төмен деңгейдегі шабуылдар: FREAK шабуыл және Лоджам шабуылы

Хаттама төмендету шабуылы (нұсқаны кері қайтару шабуылы деп те атайды) веб-серверді TLS-нің алдыңғы нұсқаларымен (мысалы, SSLv2) әлдеқашан қауіпті деп танылған байланыстар туралы келіссөздер жүргізуге алдайды.

Сияқты түпнұсқалық хаттамаларға алдыңғы модификация Жалған бастау[239] (Google Chrome қабылдаған және қосқан[240]) немесе Snap Start, шектеулі TLS протоколының төмендету шабуылдарын енгізді[241] немесе клиенттің серверге жіберген шифрлар жиынтығының тізіміне енгізілген өзгертулер. Бұл жағдайда шабуылдаушы неғұрлым әлсіз симметриялы шифрлау алгоритмін немесе әлсіз кілт алмасуды қолдану үшін келісілген шифр жиынтығын төмендету мақсатында шифр жиынтығын таңдауға әсер ете алады.[242] Ұсынылған қағаз ACM компьютерлік және коммуникациялық қауіпсіздік бойынша конференция 2012 жылы False Start кеңейтіміне қауіп төніп тұрғанын көрсетті: белгілі бір жағдайларда бұл шабуылдаушыға шифрлау кілттерін оффлайн режимінде қалпына келтіруге және шифрланған деректерге қол жеткізуге мүмкіндік беруі мүмкін.[243]

Шифрлауды төмендету шабуылдары серверлер мен клиенттерді криптографиялық тұрғыдан әлсіз кілттер арқылы байланыс туралы келіссөздер жүргізуге мәжбүр етуі мүмкін. 2014 жылы а ортадағы адам әсер ететін FREAK деп аталатын шабуыл анықталды OpenSSL стек, әдепкі Android веб-шолғыш және басқалары Сафари браузерлер.[244] Шабуылда 512 биттік шифрлау кілттерін пайдаланып, TLS байланысы туралы келіссөздер жүргізуге серверлерді алдау кірді.

Лоджам - а қауіпсіздікті пайдалану мұраны пайдалану нұсқасын пайдаланатын 2015 жылдың мамырында табылды «экспорттық деңгей» 512 бит Диффи-Хеллман 1990 жылдардан басталған топтар.[245] Бұл сезімтал серверлерді криптографиялық тұрғыдан әлсіз 512 биттік Diffie-Hellman топтарына төмендетуге мәжбүр етеді. Содан кейін шабуылдаушы клиент пен сервер анықтайтын кілттерді пайдалана алады Диффи-Хеллман кілттерімен алмасу.

Протоколаралық шабуылдар: DROWN

The Төңкерілген шабуыл қазіргі заманғы SSL / TLS протоколдық жиынтықтарын қолдайтын серверлерге ескірген, қауіпті, SSLv2 протоколдарын қолдана отырып, қауіпсіз протоколдарды қолданатын заманауи протоколдарды қолдана отырып, шабуылдарға ықпал ететін эксплуатация.[246][247] DROWN қолданудың кез-келген нақты қателігінен гөрі, пайдаланылған протоколдар мен сервердің конфигурациясындағы осалдығын пайдаланады. DROWN туралы толық мәліметтер 2016 жылы наурызда эксплуатацияға арналған патчпен бірге жарияланды. Сол уақытта ең танымал 1 миллион веб-сайттың 81000-нан астамы DROWN шабуылына осал болатын TLS-пен қорғалған веб-сайттардың арасында болды.[247]

BEAST шабуыл

2011 жылдың 23 қыркүйегінде зерттеушілер Тай Дуонг пен Джулиано Риццо аталған тұжырымдаманың дәлелін көрсетті АҢ (SSL / TLS-ке қарсы браузерді пайдалану)[248] пайдалану Java апплеті бұзу бірдей шығу саясаты бұрыннан белгілі шектеулер шифрлық блокты тізбектеу TLS 1.0-тегі (CBC) осалдық:[249][250] C0, C1 екі дәйекті шифрмәтіндік блоктарын бақылайтын шабуылдаушы келесі P2 = x ашық мәтіндік блогын таңдау арқылы P1 ашық мәтін блогы х-ге тең екендігін тексере алады. C0 C1; CBC жұмысына сәйкес C2 = E (C1 P2) = E (C1 х C0 C1) = E (C0 х), егер ол x = P1 болса, С1-ге тең болады. Практикалық ерлік бұған дейін көрсетілмеген болатын осалдық, оны бастапқыда ашқан Филлип Рогауэй[251] Шабуылдың осалдығы 2006 жылы TLS 1.1-мен жойылды, бірақ TLS 1.1 осы шабуылға дейін кеңінен қабылданған жоқ.

RC4 ағын шифры ретінде BEAST шабуылынан қорғалған. Сондықтан RC4 сервер жағында BEAST шабуылын азайту тәсілі ретінде кеңінен қолданылды. Алайда, 2013 жылы зерттеушілер RC4-те әлсіз жақтарды тапты. Содан кейін сервер жағында RC4-ті қосу ұсынылмайды.[252]

Chrome және Firefox-тың өзі BEAST шабуылына осал емес,[79][99] дегенмен, Mozilla жаңартты NSS BEAST-ті азайтуға арналған кітапханалар шабуылдар. NSS арқылы қолданылады Mozilla Firefox және Google Chrome SSL енгізу үшін. Кейбіреулер веб-серверлер SSL спецификациясының бұзылған орындалуы нәтижесінде жұмысын тоқтатуы мүмкін.[253]

Microsoft 2012 жылдың 10 қаңтарында MS12-006 қауіпсіздік бюллетені шығарылды, ол Windows Secure Channel (SChannel ) компонент шифрланған желілік пакеттерді сервер соңынан жібереді.[254] Windows-тың ескі нұсқаларында жұмыс жасайтын Internet Explorer пайдаланушылары (11-нұсқаға дейін)Windows 7, Windows 8 және Windows Server 2008 R2 ) TLS-ті пайдалануды 1.1 немесе одан жоғары деңгейге дейін шектей алады.

алма 1 / n-1 сплитін енгізу және оны әдепкі бойынша қосу арқылы BEAST осалдығын жойды OS X Mavericks, 2013 жылдың 22 қазанында шығарылды.[255]

Қылмыс және бұзушылық шабуылдары

BEAST шабуылының авторлары да кейінірек жасаушылар ҚЫЛМЫС шабуылдаушыға веб-куки мазмұнын қалпына келтіруге мүмкіндік беретін шабуыл деректерді қысу TLS-пен бірге қолданылады.[256][257] Құпияның мазмұнын қалпына келтіру үшін қолданылған кезде cookie файлдарының аутентификациясы, бұл шабуылдаушыға мүмкіндік береді сессияны ұрлау аутентификацияланған веб-сессияда.

CRIME шабуылы көптеген протоколдарға, соның ішінде TLS-мен, сонымен қатар қолданбалы деңгейдегі хаттамаларға қарсы тиімді жұмыс істей алатын жалпы шабуыл ретінде ұсынылды. SPDY немесе HTTP, тек TLS пен SPDY-ге қарсы ерліктер көрсетіліп, браузерлер мен серверлерде айтарлықтай жеңілдетілді. Қылмыс HTTP қысу CRIME авторлары бұл осалдық SPDY және TLS сығымдауынан гөрі кеңірек болуы мүмкін деп ескерткенімен, ол мүлдем жеңілдетілмеген. 2013 жылы HTTP сығылуына қарсы CRIME шабуылының жаңа данасы дубляждалған БҰЗУ, жарияланды. Қылмыстық шабуыл негізінде BREACH шабуылы шабуылдаушы жәбірленушіні алдап шақыру шартымен кіру белгілерін, электрондық пошта мекен-жайларын немесе TLS шифрланған веб-трафиктен 30 секунд ішінде (шығарылатын байт санына байланысты) басқа құпия ақпаратты ала алады. зиянды веб-сілтеме немесе қолданушы кіретін жарамды беттерге мазмұнды енгізе алады (мысалы: шабуылдаушының бақылауындағы сымсыз желі).[258] TLS және SSL барлық нұсқалары шифрлау алгоритміне немесе шифрына қарамастан, BREACH қаупіне ұшырайды.[259] TLS сығымдауын немесе SPDY тақырыбын қысуды өшіру арқылы сәтті қорғалуы мүмкін CRIME-дің алдыңғы нұсқаларынан айырмашылығы, BREACH шынымен өшіруге болмайтын HTTP сығымдауын пайдаланады, өйткені іс жүзінде барлық веб-серверлер пайдаланушылар үшін деректерді беру жылдамдығын жақсартады.[258] Бұл TLS-тің белгілі шектеулілігі, себебі ол сезімтал ашық мәтіндік шабуыл ол қолданбалы деңгейдегі деректерден қорғауға арналған.

Толтыруға арналған уақытты шабуылдар

Бұрын TLS нұсқалары осал болатын толтыру oracle шабуыл 2002 жылы табылды. The деп аталатын жаңа нұсқасы Сәтті он үш шабуыл, 2013 жылы жарық көрді.

Кейбір сарапшылар[62] сондай-ақ болдырмау ұсынылады Үштік-DES CBC. Соңғы кезден бастап кез-келген бағдарламаны қолдайтын шифрлар жасалды Windows XP Windows XP-де Internet Explorer сияқты SSL / TLS кітапханасы бар RC4 және Triple-DES, және RC4 ескіргендіктен (талқылауды қараңыз) RC4 шабуылдары ), бұл XP-де осы кітапхананы пайдаланатын кез-келген бағдарлама үшін SSL-дің кез-келген нұсқасын қолдауды қиындатады.

Түзету келесі түрінде шығарылған TLS сипаттамасына арналған Encrypt-then-MAC кеңейтімі ретінде шығарылды RFC  7366.[260] Lucky Thirteen шабуылын тек AES_GCM шифрларын қолдану арқылы TLS 1.2-де азайтуға болады; AES_CBC осал болып қала береді.[дәйексөз қажет ]

POODLE шабуылы

2014 жылдың 14 қазанында Google зерттеушілері SSL 3.0 дизайнындағы осалдығын жариялады, ол жасайды CBC жұмыс режимі SSL 3.0-мен а төсеме шабуыл (CVE -2014-3566 ). Олар бұл шабуылды атады ПУДЛ (Төмендетілген бұрынғы шифрлауда Oracle-ді толтыру). Орташа алғанда, бір байт шифрланған хабарламаны ашу үшін шабуылдаушыларға тек 256 SSL 3.0 сұранысы қажет.[69]

Бұл осалдық тек SSL 3.0-де бар және көптеген клиенттер мен серверлер TLS 1.0 және одан жоғары нұсқаларын қолдайтынына қарамастан, егер TLS-нің жаңа нұсқаларымен қол алысу сәтсіздікке ұшыраса, SSL 3.0-ді өшіру мүмкіндігі болмаса, барлық ірі шолушылар SSL 3.0-ге өз еркімен түседі. және пайдаланушы немесе әкімші мұны жасайды[дәйексөз қажет ]. Сондықтан ортадағы адам алдымен а жүргізе алады нұсқаны қайтару шабуылы содан кейін осы осалды пайдаланыңыз.[69]

Жалпы алғанда, өзара іс-қимыл үшін қауіпсіздіктің керемет деградациясын пайдалану мүмкін емес тәсілмен жүзеге асыру қиын. Бұл әсіресе фрагментация жоғары болатын домендерде қиынға соғады.[261]

2014 жылдың 8 желтоқсанында байттардың толтыру талаптарын дұрыс орындамайтын TLS іске асыруларына әсер ететін POODLE нұсқасы жарияланды.[262]

RC4 шабуылдары

Шабуылдардың болуына қарамастан RC4 оның қауіпсіздігін бұзған, RC4 негізіндегі SSL және TLS-дегі шифрлық люкс, SSL және TLS-де оларды пайдалану тәсіліне қарай 2013 жылға дейін қауіпсіз болып саналды. 2011 жылы RC4 жиынтығы іс жүзінде жұмыс жасау ретінде ұсынылды АҢ шабуыл.[263] 2013 жылдың наурызында ашылған шабуылдың жаңа түрлері RC4-ті TLS-де бұзудың орындылығын дәлелдеді, бұл BEAST үшін бұл жақсы шешім емес деп болжады.[68] Шабуыл сценарийін АльФардан, Бернштейн, Патерсон, Потеринг және Шульдт ұсынды, олар RC4 кілт кестесінде жаңадан табылған статистикалық жағымсыздықтарды қолданды[264] TLS шифрлауларының көптігі бар қарапайым мәтін бөліктерін қалпына келтіру.[265][266] 13 × 2 талап ететін TLS және SSL-дегі RC4-ке шабуыл20 RC4-ті бұзуға арналған шифрлар 2013 жылдың 8 шілдесінде ашылды және кейінірек ұсынылған презентацияда «мүмкін» деп сипатталды USENIX Қауіпсіздік симпозиумы 2013 жылдың тамызында.[267][268] 2015 жылдың шілдесінде шабуылдың кейінгі жетілдірілуі RC4-шифрланған TLS қауіпсіздігінен бас тартуды барған сайын практикалық етеді.[269]

Көптеген заманауи браузерлер BEAST шабуылдарын жеңуге арналған (Mac OS X 10.7 немесе одан кейінгі нұсқалары, iOS 6 немесе одан кейінгі нұсқалары мен Windows үшін Safari қоспағанда; қараңыз) § веб-шолғыштар ), RC4 бұдан былай TLS 1.0 үшін жақсы таңдау емес. Бұрын BEAST шабуылынан зардап шеккен CBC шифрлары қорғаудың танымал нұсқасы болды.[62] Mozilla және Microsoft мүмкін болған жағдайда RC4 өшіруге кеңес береді.[270][271] RFC  7465 TLS-тің барлық нұсқаларында RC4 шифрлар жиынтығын пайдалануға тыйым салады.

2015 жылдың 1 қыркүйегінде Microsoft, Google және Mozilla өздерінің браузерлерінде RC4 шифрлар жиынтығының әдепкі бойынша өшірілетіндігін хабарлады (Microsoft Edge, Internet Explorer 11 Windows 7 / 8.1 / 10 жүйесінде, Firefox, және Chrome ) 2016 жылдың басында.[272][273][274]

Қысқартылған шабуыл

TLS (шығудан) қысқарту шабуылы жәбірленушінің есептік жазбадан шығуына байланысты сұраныстарды бұғаттайды, осылайша пайдаланушы білместен веб-қызметке кіреді. Шығу туралы өтініш жіберілген кезде шабуылдаушы шифрланбаған инъекцияны жасайды TCP Байланысты жабу үшін FIN хабарламасы (жөнелтушіден артық дерек болмайды). Сондықтан сервер шығуды сұрамайды және әдеттен тыс тоқтату туралы білмейді.[275]

2013 жылдың шілде айында жарияланған,[276][277] сияқты веб-қызметтерге шабуыл жасайды Gmail және Hotmail пайдаланушының браузерге сервисте авторизацияны сақтай отырып, браузерге кейіннен кіре алатын шабуылдаушыға кіріп, пайдаланушының кірген есептік жазбасын бақылауды өз қолына алуына мүмкіндік бере отырып, пайдаланушыға жүйеден сәтті шыққандығы туралы ақпарат беретін парақты көрсету. . Шабуыл жәбірленушінің компьютеріне зиянды бағдарламалық жасақтаманы орнатуға сенбейді; шабуылдаушылар тек құрбан мен веб-сервердің арасында орналасуы керек (мысалы, жалған сымсыз хотсот орнату арқылы).[275] Бұл осалдық үшін жәбірленушінің компьютеріне қол жетімділік қажет, тағы бір мүмкіндігі - FTP-ді қолдану кезінде деректер қосылымы деректер ағынында жалған FIN-ге ие болуы мүмкін, және егер close_notify ескертулерімен алмасу хаттамасының ережелері сақталмаса, файлды кесіп тастауға болады.

Қасиетті PAC шабуылы

2016 жылдың ортасында ашылған бұл шабуыл әлсіздіктерді пайдаланады Веб-проксиді автоматты түрде табу хаттамасы (WPAD) веб-пайдаланушының TLS-қосылған веб-сілтеме арқылы кіруге тырысатын URL мекен-жайын көрсету үшін.[278] URL мекен-жайын жариялау тек веб-сайтқа байланысты емес, сонымен қатар кейде URL мекен-жайлары пайдаланушылардың аутентификациясы үшін қолданылатындықтан, пайдаланушының жеке өмірін бұзуы мүмкін. Google және Dropbox ұсынған сияқты құжаттарды бөлісу қызметтері пайдаланушыға URL мекенжайына кірген қауіпсіздік белгісін жіберу арқылы жұмыс істейді. Мұндай URL мекен-жайларын алған шабуылдаушы жәбірленушінің есептік жазбасына немесе мәліметтеріне толық қол жеткізе алады.

Бұл эксплуатация барлық дерлік браузерлер мен операциялық жүйелерге қарсы жұмыс істейді.

Sweet32 шабуылы

Sweet32 шабуылы CBC режимінде пайдаланылған барлық 64 биттік блоктық шифрларды TLS-де сынған сияқты бұзады. туған күніне шабуыл және а ортада шабуыл немесе зиянды инъекция JavaScript веб-параққа. Ортадағы адам немесе JavaScript инъекциясының мақсаты - шабуылдаушының туған күніне шабуыл жасау үшін жеткілікті трафикті жинауына мүмкіндік беру.[279]

Іске асыру қателері: Heartbleed қатесі, BERserk шабуылы, Cloudflare қатесі

The Жүрек қан қате - бұл танымал SSL / TLS-ті енгізудің маңызды осалдығы OpenSSL 1.0.1 мен 1.0.1f нұсқаларына әсер ететін криптографиялық бағдарламалық кітапхана. 2014 жылдың сәуірінде айтылған бұл әлсіздік шабуылдаушыларға ұрлық жасауға мүмкіндік береді жеке кілттер әдетте қорғалуы керек серверлерден.[280] Heartbleed қатесі Интернеттегі кез-келген адамға OpenSSL бағдарламалық жасақтамасының осал нұсқаларымен қорғалған жүйелердің жадын оқуға мүмкіндік береді. Бұл құпия құпия кілттерге байланысты мемлекеттік сертификаттар қызмет көрсетушілерді анықтау және трафикті, пайдаланушылардың аттары мен парольдерін және нақты мазмұнын шифрлау үшін қолданылады. Бұл шабуылдаушыларға коммуникацияны тыңдауға, деректерді тікелей қызметтер мен пайдаланушылардан ұрлауға және қызметтер мен пайдаланушыларға еліктеуге мүмкіндік береді.[281] Осалдық а артық оқылған буфер SSL немесе TLS протоколының ақауларынан гөрі OpenSSL бағдарламалық жасақтамасындағы қате.

2014 жылдың қыркүйегінде Даниэль Блейхенбахердікі PKCS №1 v1.5 RSA қолтаңбасы жалғандықтың осалдығы[282] Intel Security Advanced Threat Research жариялады. BERserk деп аталған бұл шабуыл, кейбір SSL енгізулеріндегі ашық кілттердің толық ASN.1 декодтауының нәтижесі болып табылады және ашық кілт қолдан жасау арқылы ортада шабуыл жасауға мүмкіндік береді.[283]

2015 жылдың ақпанында бұқаралық ақпарат құралдары алдын-ала жасырын алдын ала орнату туралы хабарлағаннан кейін Superfish кейбір Lenovo ноутбуктарындағы жарнама бағдарламалары,[284] зерттеуші зардап шеккен Lenovo машиналарындағы сенімді түбірлік сертификатты қауіпті деп тапты, өйткені кілттерге компания аты Komodia арқылы пароль ретінде оңай қол жеткізуге болады.[285] Komodia кітапханасы ата-аналардың бақылауы мен қадағалауы үшін клиенттік TLS / SSL трафигін ұстап тұруға арналған, бірақ ол көптеген жарнамалық бағдарламаларда, соның ішінде Superfish-те қолданылған, олар көбінесе компьютер қолданушысына байқалмай жасырын орнатылған. Өз кезегінде бұлар ықтимал қалаусыз бағдарламалар зиянкестерге веб-трафикті толығымен басқаруға және жалған веб-сайттардың түпнұсқалығын растауға мүмкіндік беретін бүлінген түбірлік сертификатты орнатты.

2016 жылдың мамырында ондаған даниялық HTTPS қорғалған веб-сайттарға тиесілі екендігі туралы хабарланды Visa Inc. хакерлерге келушілердің браузерлеріне зиянды кодтар мен жалған мазмұн енгізуге мүмкіндік беретін шабуылдарға осал болды.[286] Шабуылдар зардап шеккен серверлерде қолданылған TLS енгізілімі кездейсоқ сандарды қате қайта қолданғандықтан жұмыс істеді (nonces ) әрқайсысының болуын қамтамасыз ете отырып, тек бір рет қолдануға арналған TLS қол алысу бірегей.[286]

2017 жылдың ақпанында HTML-ді талдауға арналған кодтағы бір қате таңбадан туындаған енгізу қателігі буферлік толып кету қатесін тудырды Бұлт серверлер. 2014 жылы табылған Heartbleed қатесіне өз әсерімен ұқсас, бұл толып кеткен қате, кеңінен танымал Бұлтты, рұқсат етілмеген үшінші тұлғаларға серверлерде жұмыс істейтін бағдарламалардың жадындағы мәліметтерді оқуға мүмкіндік берді - әйтпесе TLS-пен қорғалуы керек мәліметтер.[287]

Шабуылға осал веб-сайттарды зерттеу

2019 жылдың тамыз айындағы жағдай бойынша, Сенімді Интернет Қозғалысы TLS шабуылдарына осал веб-сайттардың қатынасын бағалады.[67]

Ең танымал веб-сайттардың TLS осалдықтарын зерттеу
ШабуылдарҚауіпсіздік
ҚауіпсізБайланыстыҚауіпсізБасқа
Келіссөзге шабуыл0.3%
сенімсіз қайта келіссөздерді қолдау
0.1%
екеуін де қолдаңыз
98.4%
қауіпсіз қайта келіссөздерді қолдау
1.1%
қолдау жоқ
RC4 шабуылдары1.2%
заманауи браузерлерде қолданылатын RC4 жиынтықтарын қолдау
12.1%
кейбір RC4 люксіне қолдау көрсету
86.7%
қолдау жоқ
Жоқ
TLS қысу (Қылмыстық шабуыл)0.6%
осал
ЖоқЖоқЖоқ
Жүрек қан<0.1%
осал
ЖоқЖоқЖоқ
ChangeCipherSpec инъекциялық шабуылы0.2%
осал және пайдалануға жарамды
1.2%
осал, пайдалану мүмкін емес
96.9%
осал емес
1.7%
белгісіз
TLS-ке қарсы POODLE шабуылы
(SSL 3.0-ге қарсы түпнұсқа POODLE кірмейді)
0.3%
осал және пайдалануға жарамды
Жоқ99.5%
осал емес
0.2%
белгісіз
Хаттаманы төмендету11.3%
Төмен деңгейге қарсы қорғаныс қолдамайды
Жоқ71.6%
Қорғаныс деңгейінің төмендеуіне қолдау көрсетіледі
17.0%
белгісіз

Алға құпия

Алға құпия болашақта құпия кілттердің бірі бұзылған жағдайда, ашық және жабық кілттер жиынтығынан алынған сеанс кілтінің бұзылмауын қамтамасыз ететін криптографиялық жүйелердің қасиеті.[288] Алдын-ала құпия болмаса, егер сервердің жеке кілтіне қауіп төнсе, онда бұл сервер сертификатын қолданатын барлық TLS-шифрланған сессияларға ғана емес, оны қолданған кез-келген өткен сессияларға да зиян келтіріледі (әрине, егер бұл өткен сеанстар ұсталып, сақталған болса) беру кезінде).[289] TLS енгізу эфемералды қолдануды талап ете отырып, құпиялылықты қамтамасыз ете алады Диффи-Хеллман кілттерімен алмасу сессия кілттерін орнату үшін, және TLS-тің кейбір маңызды енгізілімдері тек қана жасайды: мысалы, Gmail және басқа Google HTTPS қызметтерін пайдаланады OpenSSL.[290] Алайда TLS-ті қолдайтын көптеген клиенттер мен серверлер (браузерлер мен веб-серверлерді қоса) осындай шектеулерді енгізу үшін конфигурацияланбаған.[291][292] Іс жүзінде, егер веб-қызмет Diffie-Hellman кілттерімен алмасуды құпиялылықты жүзеге асыру үшін қолданбаса, онда бұл қызметке кіретін және одан шығатын барлық шифрланған веб-трафикті үшінші тарап шифрдан шығаруы мүмкін, егер ол сервердің басты (жеке) кілтін алса; мысалы, сот шешімі арқылы.[293]

Diffie-Hellman кілттерімен алмасу жүзеге асырылған жерлерде де серверлік сеансты басқару тетіктері құпиялылыққа әсер етуі мүмкін. Пайдалану TLS сессия билеттері (TLS кеңейтімі) сессияны AES128-CBC-SHA256 арқылы келісілген басқа TLS параметрлеріне, оның ішінде құпия құпия шифрларына қарамастан қорғауға мәжбүр етеді және ұзақ өмір сүретін TLS сессиясының билеттерінің кілттері форвардтық құпияны жүзеге асыру әрекетінен бас тартады.[294][295][296] Стэнфорд Университетінің 2014 жылғы зерттеулері 473802 TLS серверінің сауалнамасына қатысқан кезде, құпиялылықты қолдау үшін Diffie-Hellman (DHE) эфемерлік кілттер алмасуын орналастырған серверлердің 82,9% Diffie-Hellman әлсіз параметрлерін қолданғанын анықтады. Бұл әлсіз параметрлерді таңдау серверлер ұсынған құпиялылықтың тиімділігіне нұқсан келтіруі мүмкін.[297]

2011 жылдың соңынан бастап Google өзінің пайдаланушыларына әдепкі бойынша TLS-пен құпиялылықты қамтамасыз етті Gmail қызмет, бірге Google Docs және басқа қызметтер арасында шифрланған іздеу.[298]2013 жылдың қараша айынан бастап, Twitter өзінің қызметін пайдаланушыларға TLS-пен құпиялылықты қамтамасыз етті.[299] 2019 жылдың тамыз айындағы жағдай бойынша, TLS қолдайтын веб-сайттардың шамамен 80% -ы көптеген веб-шолғыштарға құпиялылықты қамтамасыз ететін шифрлар жиынтығын пайдалануға арналған.[67]

TLS ұстау

TLS ұстап алу (немесе HTTPS interception if applied particularly to that protocol) is the practice of intercepting an encrypted data stream in order to decrypt it, read and possibly manipulate it, and then re-encrypt it and send the data on its way again. This is done by way of a "transparent proxy ": the interception software terminates the incoming TLS connection, inspects the HTTP plaintext, and then creates a new TLS connection to the destination.[300]

TLS / HTTPS interception is used as an ақпараттық қауіпсіздік measure by network operators in order to be able to scan for and protect against the intrusion of malicious content into the network, such as компьютерлік вирустар және басқа да зиянды бағдарлама.[300] Such content could otherwise not be detected as long as it is protected by encryption, which is increasingly the case as a result of the routine use of HTTPS and other secure protocols.

A significant drawback of TLS / HTTPS interception is that it introduces new security risks of its own. Because it provides a point where network traffic is available unencrypted, attackers have an incentive to attack this point in particular in order to gain access to otherwise secure content. The interception also allows the network operator, or persons who gain access to its interception system, to perform ортадағы адам шабуылдары against network users. A 2017 study found that "HTTPS interception has become startlingly widespread, and that interception products as a class have a dramatically negative impact on connection security".[300]

Хаттама туралы мәліметтер

The TLS protocol exchanges жазбалар, which encapsulate the data to be exchanged in a specific format (see below). Each record can be compressed, padded, appended with a хабарламаның аутентификация коды (MAC), or encrypted, all depending on the state of the connection. Each record has a мазмұн түрі field that designates the type of data encapsulated, a length field and a TLS version field. The data encapsulated may be control or procedural messages of the TLS itself, or simply the application data needed to be transferred by TLS. The specifications (cipher suite, keys etc.) required to exchange application data by TLS, are agreed upon in the "TLS handshake" between the client requesting the data and the server responding to requests. The protocol therefore defines both the structure of payloads transferred in TLS and the procedure to establish and monitor the transfer.

TLS қол алысу

When the connection starts, the record encapsulates a "control" protocol – the handshake messaging protocol (мазмұн түрі 22) This protocol is used to exchange all the information required by both sides for the exchange of the actual application data by TLS. It defines the format of messages and the order of their exchange. These may vary according to the demands of the client and server – i.e., there are several possible procedures to set up the connection. This initial exchange results in a successful TLS connection (both parties ready to transfer application data with TLS) or an alert message (as specified below).

Негізгі TLS қол алысу

A typical connection example follows, illustrating a қол алысу where the server (but not the client) is authenticated by its certificate:

  1. Negotiation phase:
    • A client sends a ClientHello message specifying the highest TLS protocol version it supports, a random number, a list of suggested шифрлық люкс and suggested compression methods. If the client is attempting to perform a resumed handshake, it may send a session ID. If the client can use Қолдану қабаты туралы хаттамамен келіссөздер, it may include a list of supported application хаттамалар, сияқты HTTP / 2.
    • The server responds with a ServerHello message, containing the chosen protocol version, a random number, cipher suite and compression method from the choices offered by the client. To confirm or allow resumed handshakes the server may send a session ID. The chosen protocol version should be the highest that both the client and server support. For example, if the client supports TLS version 1.1 and the server supports version 1.2, version 1.1 should be selected; version 1.2 should not be selected.
    • The server sends its Сертификат message (depending on the selected cipher suite, this may be omitted by the server).[301]
    • The server sends its ServerKeyExchange message (depending on the selected cipher suite, this may be omitted by the server). This message is sent for all DHE, ECDHE and DH_anon cipher suites.[2]
    • The server sends a ServerHelloDone message, indicating it is done with handshake negotiation.
    • The client responds with a ClientKeyExchange message, which may contain a PreMasterSecret, public key, or nothing. (Again, this depends on the selected cipher.) This PreMasterSecret is encrypted using the public key of the server certificate.
    • The client and server then use the random numbers and PreMasterSecret to compute a common secret, called the "master secret". All other key data (сессия кілттері сияқты IV, symmetric encryption кілт, MAC кілт[302]) for this connection is derived from this master secret (and the client- and server-generated random values), which is passed through a carefully designed жалған кездейсоқ функциясы.
  2. The client now sends a ChangeCipherSpec record, essentially telling the server, "Everything I tell you from now on will be authenticated (and encrypted if encryption parameters were present in the server certificate)." The ChangeCipherSpec is itself a record-level protocol with content type of 20.
    • The client sends an authenticated and encrypted Аяқталды message, containing a hash and MAC over the previous handshake messages.
    • The server will attempt to decrypt the client's Аяқталды message and verify the hash and MAC. If the decryption or verification fails, the handshake is considered to have failed and the connection should be torn down.
  3. Finally, the server sends a ChangeCipherSpec, telling the client, "Everything I tell you from now on will be authenticated (and encrypted, if encryption was negotiated)."
    • The server sends its authenticated and encrypted Аяқталды хабар.
    • The client performs the same decryption and verification procedure as the server did in the previous step.
  4. Application phase: at this point, the "handshake" is complete and the application protocol is enabled, with content type of 23. Application messages exchanged between client and server will also be authenticated and optionally encrypted exactly like in their Аяқталды хабар. Otherwise, the content type will return 25 and the client will not authenticate.

Клиентпен расталған TLS қол алысу

Келесісі толық example shows a client being authenticated (in addition to the server as in the example above) via TLS using certificates exchanged between both peers.

  1. Negotiation Phase:
    • A client sends a ClientHello message specifying the highest TLS protocol version it supports, a random number, a list of suggested cipher suites and compression methods.
    • The server responds with a ServerHello message, containing the chosen protocol version, a random number, cipher suite and compression method from the choices offered by the client. The server may also send a сеанс идентификаторы as part of the message to perform a resumed handshake.
    • The server sends its Сертификат message (depending on the selected cipher suite, this may be omitted by the server).[301]
    • The server sends its ServerKeyExchange message (depending on the selected cipher suite, this may be omitted by the server). This message is sent for all DHE, ECDHE and DH_anon ciphersuites.[2]
    • The server sends a CertificateRequest message, to request a certificate from the client so that the connection can be mutually authenticated.
    • The server sends a ServerHelloDone message, indicating it is done with handshake negotiation.
    • The client responds with a Сертификат message, which contains the client's certificate.
    • The client sends a ClientKeyExchange message, which may contain a PreMasterSecret, public key, or nothing. (Again, this depends on the selected cipher.) This PreMasterSecret is encrypted using the public key of the server certificate.
    • The client sends a CertificateVerify message, which is a signature over the previous handshake messages using the client's certificate's private key. This signature can be verified by using the client's certificate's public key. This lets the server know that the client has access to the private key of the certificate and thus owns the certificate.
    • The client and server then use the random numbers and PreMasterSecret to compute a common secret, called the "master secret". All other key data ("session keys") for this connection is derived from this master secret (and the client- and server-generated random values), which is passed through a carefully designed pseudorandom function.
  2. The client now sends a ChangeCipherSpec record, essentially telling the server, "Everything I tell you from now on will be authenticated (and encrypted if encryption was negotiated). " The ChangeCipherSpec is itself a record-level protocol and has type 20 and not 22.
    • Finally, the client sends an encrypted Аяқталды message, containing a hash and MAC over the previous handshake messages.
    • The server will attempt to decrypt the client's Аяқталды message and verify the hash and MAC. If the decryption or verification fails, the handshake is considered to have failed and the connection should be torn down.
  3. Finally, the server sends a ChangeCipherSpec, telling the client, "Everything I tell you from now on will be authenticated (and encrypted if encryption was negotiated). "
    • The server sends its own encrypted Аяқталды хабар.
    • The client performs the same decryption and verification procedure as the server did in the previous step.
  4. Application phase: at this point, the "handshake" is complete and the application protocol is enabled, with content type of 23. Application messages exchanged between client and server will also be encrypted exactly like in their Аяқталды хабар.

TLS қол алысуы қайта жалғасты

Public key operations (e.g., RSA) are relatively expensive in terms of computational power. TLS provides a secure shortcut in the handshake mechanism to avoid these operations: resumed sessions. Resumed sessions are implemented using session IDs or session tickets.

Apart from the performance benefit, resumed sessions can also be used for бір рет кіру, as it guarantees that both the original session and any resumed session originate from the same client. This is of particular importance for the FTP over TLS/SSL protocol, which would otherwise suffer from a man-in-the-middle attack in which an attacker could intercept the contents of the secondary data connections.[303]

TLS 1.3 қол алысу

The TLS 1.3 handshake was condensed to only one round trip compared to the two round trips required in previous versions of TLS/SSL.

First the client sends a clientHello message to the server that contains a list of supported ciphers in order of the client's preference and makes a guess on what key algorithm will be used so that it can send a secret key to share if needed. By making a guess at what key algorithm will be used, the server eliminates a round trip. After receiving the clientHello, the server sends a serverHello with its key, a certificate, the chosen cipher suite and the finished message.

After the client receives the server's finished message, it now is coordinated with the server on which cipher suite to use.[304]

Сеанс идентификаторлары

In an ordinary толық handshake, the server sends a сеанс идентификаторы бөлігі ретінде ServerHello хабар. The client associates this сеанс идентификаторы with the server's IP address and TCP port, so that when the client connects again to that server, it can use the сеанс идентификаторы to shortcut the handshake. In the server, the сеанс идентификаторы maps to the cryptographic parameters previously negotiated, specifically the "master secret". Both sides must have the same "master secret" or the resumed handshake will fail (this prevents an eavesdropper from using a сеанс идентификаторы). The random data in the ClientHello және ServerHello messages virtually guarantee that the generated connection keys will be different from in the previous connection. In the RFCs, this type of handshake is called an қысқартылған handshake. It is also described in the literature as a қайтадан қосу handshake.

  1. Negotiation phase:
    • A client sends a ClientHello message specifying the highest TLS protocol version it supports, a random number, a list of suggested cipher suites and compression methods. Included in the message is the сеанс идентификаторы from the previous TLS connection.
    • The server responds with a ServerHello message, containing the chosen protocol version, a random number, cipher suite and compression method from the choices offered by the client. If the server recognizes the сеанс идентификаторы sent by the client, it responds with the same сеанс идентификаторы. The client uses this to recognize that a resumed handshake is being performed. If the server does not recognize the сеанс идентификаторы sent by the client, it sends a different value for its сеанс идентификаторы. This tells the client that a resumed handshake will not be performed. At this point, both the client and server have the "master secret" and random data to generate the key data to be used for this connection.
  2. The server now sends a ChangeCipherSpec record, essentially telling the client, "Everything I tell you from now on will be encrypted." The ChangeCipherSpec is itself a record-level protocol and has type 20 and not 22.
    • Finally, the server sends an encrypted Аяқталды message, containing a hash and MAC over the previous handshake messages.
    • The client will attempt to decrypt the server's Аяқталды message and verify the hash and MAC. If the decryption or verification fails, the handshake is considered to have failed and the connection should be torn down.
  3. Finally, the client sends a ChangeCipherSpec, telling the server, "Everything I tell you from now on will be encrypted. "
    • The client sends its own encrypted Аяқталды хабар.
    • The server performs the same decryption and verification procedure as the client did in the previous step.
  4. Application phase: at this point, the "handshake" is complete and the application protocol is enabled, with content type of 23. Application messages exchanged between client and server will also be encrypted exactly like in their Аяқталды хабар.
Сессия билеттері

RFC  5077 extends TLS via use of session tickets, instead of session IDs. It defines a way to resume a TLS session without requiring that session-specific state is stored at the TLS server.

When using session tickets, the TLS server stores its session-specific state in a session ticket and sends the session ticket to the TLS client for storing. The client resumes a TLS session by sending the session ticket to the server, and the server resumes the TLS session according to the session-specific state in the ticket. The session ticket is encrypted and authenticated by the server, and the server verifies its validity before using its contents.

One particular weakness of this method with OpenSSL is that it always limits encryption and authentication security of the transmitted TLS session ticket to AES128-CBC-SHA256, no matter what other TLS parameters were negotiated for the actual TLS session.[295] This means that the state information (the TLS session ticket) is not as well protected as the TLS session itself. Of particular concern is OpenSSL's storage of the keys in an application-wide context (SSL_CTX), i.e. for the life of the application, and not allowing for re-keying of the AES128-CBC-SHA256 TLS session tickets without resetting the application-wide OpenSSL context (which is uncommon, error-prone and often requires manual administrative intervention).[296][294]

TLS жазбасы

This is the general format of all TLS records.

TLS record format, general
ОфсеттікByte +0Byte +1Byte +2Byte +3
Байт
0
Content typeЖоқ
Байт
1..4
Legacy versionҰзындық
(Майор)(Minor)(bits 15..8)(bits 7..0)
Байт
5..(м−1)
Protocol message(s)
Байт
м..(б−1)
MAC (міндетті емес)
Байт
б..(q−1)
Padding (block ciphers only)
Content type
This field identifies the Record Layer Protocol Type contained in this record.
Мазмұн түрлері
АлтылықЖелтоқсанТүрі
0x1420ChangeCipherSpec
0x1521Ескерту
0x1622Қол алысу
0x1723Қолдану
0x1824Жүрек соғысы
Legacy version
This field identifies the major and minor version of TLS prior to TLS 1.3 for the contained message. For a ClientHello message, this need not be the ең жоғары version supported by the client. For TLS 1.3 and later, this must to be set 0x0303 and application must send supported versions in an extra message extension block.
Нұсқалар
Майор
нұсқасы
Кәмелетке толмаған
нұсқасы
Version type
30SSL 3.0
31TLS 1.0
32TLS 1.1
33TLS 1.2
34TLS 1.3
Ұзындық
The length of "protocol message(s)", "MAC" and "padding" fields combined (i.e. q−5), not to exceed 214 bytes (16 KiB).
Protocol message(s)
One or more messages identified by the Protocol field. Note that this field may be encrypted depending on the state of the connection.
MAC and padding
A хабарламаның аутентификация коды computed over the "protocol message(s)" field, with additional key material included. Note that this field may be encrypted, or not included entirely, depending on the state of the connection.
No "MAC" or "padding" fields can be present at end of TLS records before all cipher algorithms and parameters have been negotiated and handshaked and then confirmed by sending a CipherStateChange record (see below) for signalling that these parameters will take effect in all further records sent by the same peer.

Қол алысу хаттамасы

Most messages exchanged during the setup of the TLS session are based on this record, unless an error or warning occurs and needs to be signaled by an Alert protocol record (see below), or the encryption mode of the session is modified by another record (see ChangeCipherSpec protocol below).

TLS record format for handshake protocol
ОфсеттікByte +0Byte +1Byte +2Byte +3
Байт
0
22Жоқ
Байт
1..4
Legacy versionҰзындық
(Майор)(Minor)(bits 15..8)(bits 7..0)
Байт
5..8
Message typeHandshake message data length
(bits 23..16)(bits 15..8)(bits 7..0)
Байт
9..(n−1)
Handshake message data
Байт
n..(n+3)
Message typeHandshake message data length
(bits 23..16)(bits 15..8)(bits 7..0)
Байт
(n+4)..
Handshake message data
Message type
This field identifies the handshake message type.
Хабарлама түрлері
КодСипаттама
0HelloRequest
1ClientHello
2ServerHello
4NewSessionTicket
8EncryptedExtensions (TLS 1.3 only)
11Сертификат
12ServerKeyExchange
13CertificateRequest
14ServerHelloDone
15CertificateVerify
16ClientKeyExchange
20Аяқталды
Handshake message data length
This is a 3-byte field indicating the length of the handshake data, not including the header.

Note that multiple handshake messages may be combined within one record.

Ескерту хаттамасы

This record should normally not be sent during normal handshaking or application exchanges. However, this message can be sent at any time during the handshake and up to the closure of the session. If this is used to signal a fatal error, the session will be closed immediately after sending this record, so this record is used to give a reason for this closure. If the alert level is flagged as a warning, the remote can decide to close the session if it decides that the session is not reliable enough for its needs (before doing so, the remote may also send its own signal).

TLS record format for alert protocol
ОфсеттікByte +0Byte +1Byte +2Byte +3
Байт
0
21Жоқ
Байт
1..4
Legacy versionҰзындық
(Майор)(Minor)02
Байт
5..6
ДеңгейСипаттамаЖоқ
Байт
7..(б−1)
MAC (міндетті емес)
Байт
б..(q−1)
Padding (block ciphers only)
Деңгей
This field identifies the level of alert. If the level is fatal, the sender should close the session immediately. Otherwise, the recipient may decide to terminate the session itself, by sending its own fatal alert and closing the session itself immediately after sending it. The use of Alert records is optional, however if it is missing before the session closure, the session may be resumed automatically (with its handshakes).
Normal closure of a session after termination of the transported application should preferably be alerted with at least the Close notify Alert type (with a simple warning level) to prevent such automatic resume of a new session. Signalling explicitly the normal closure of a secure session before effectively closing its transport layer is useful to prevent or detect attacks (like attempts to truncate the securely transported data, if it intrinsically does not have a predetermined length or duration that the recipient of the secured data may expect).
Alert level types
КодLevel typeConnection state
1ескертуconnection or security may be unstable.
2өлімге әкелетінconnection or security may be compromised, or an unrecoverable error has occurred.
Сипаттама
This field identifies which type of alert is being sent.
Alert description types
КодСипаттамаLevel typesЕскерту
0Close notifyескерту/өлімге әкелетін
10Unexpected messageөлімге әкелетін
20Bad record MACөлімге әкелетінPossibly a bad SSL implementation, or payload has been tampered with e.g. FTP firewall rule on FTPS server.
21Decryption failedөлімге әкелетінTLS only, reserved
22Record overflowөлімге әкелетінTLS only
30Decompression failureөлімге әкелетін
40Handshake failureөлімге әкелетін
41No certificateескерту/өлімге әкелетінSSL 3.0 only, reserved
42Bad certificateескерту/өлімге әкелетін
43Unsupported certificateескерту/өлімге әкелетінмысалы certificate has only server authentication usage enabled and is presented as a client certificate
44Certificate revokedескерту/өлімге әкелетін
45Certificate expiredескерту/өлімге әкелетінCheck server certificate expire also check no certificate in the chain presented has expired
46Certificate unknownескерту/өлімге әкелетін
47Illegal parameterөлімге әкелетін
48Unknown CA (Сертификат орталығы )өлімге әкелетінTLS only
49Access deniedөлімге әкелетінTLS only – e.g. no client certificate has been presented (TLS: Blank certificate message or SSLv3: No Certificate alert), but server is configured to require one.
50Decode errorөлімге әкелетінTLS only
51Decrypt errorескерту/өлімге әкелетінTLS only
60Экспортты шектеуөлімге әкелетінTLS only, reserved
70Хаттама нұсқасыөлімге әкелетінTLS only
71Insufficient securityөлімге әкелетінTLS only
80Internal errorөлімге әкелетінTLS only
86Inappropriate fallbackөлімге әкелетінTLS only
90User canceledөлімге әкелетінTLS only
100No renegotiationескертуTLS only
110Unsupported extensionескертуTLS only
111Certificate unobtainableескертуTLS only
112Unrecognized nameескерту/өлімге әкелетінTLS only; client's Server Name Indicator specified a hostname not supported by the server
113Bad certificate status responseөлімге әкелетінTLS only
114Bad certificate hash valueөлімге әкелетінTLS only
115Белгісіз ПСК identity (used in TLS-PSK және TLS-SRP )өлімге әкелетінTLS only

ChangeCipherSpec протоколы

TLS record format for ChangeCipherSpec protocol
ОфсеттікByte +0Byte +1Byte +2Byte +3
Байт
0
20Жоқ
Байт
1..4
Legacy versionҰзындық
(Майор)(Minor)01
Байт
5
CCS protocol typeЖоқ
CCS protocol type
Currently only 1.

Қолдану хаттамасы

TLS record format for application protocol
ОфсеттікByte +0Byte +1Byte +2Byte +3
Байт
0
23Жоқ
Байт
1..4
Legacy versionҰзындық
(Майор)(Minor)(bits 15..8)(bits 7..0)
Байт
5..(м−1)
Application data
Байт
м..(б−1)
MAC (міндетті емес)
Байт
б..(q−1)
Padding (block ciphers only)
Ұзындық
Length of application data (excluding the protocol header and including the MAC and padding trailers)
MAC
32 bytes for the SHA-256 - негізделген HMAC, 20 bytes for the SHA-1 -based HMAC, 16 bytes for the MD5 -based HMAC.
Толтырғыш
Variable length; last byte contains the padding length.

Атауға негізделген виртуалды серверлерді қолдау

From the application protocol point of view, TLS belongs to a lower layer, although the TCP/IP model is too coarse to show it. This means that the TLS handshake is usually (except in the СТАРТЛ case) performed before the application protocol can start. Ішінде name-based virtual server feature being provided by the application layer, all co-hosted virtual servers share the same certificate because the server has to select and send a certificate immediately after the ClientHello message. This is a big problem in hosting environments because it means either sharing the same certificate among all customers or using a different IP address for each of them.

There are two known workarounds provided by X.509:

  • If all virtual servers belong to the same domain, a wildcard certificate пайдалануға болады.[305] Besides the loose host name selection that might be a problem or not, there is no common agreement about how to match wildcard certificates. Different rules are applied depending on the application protocol or software used.[306]
  • Add every virtual host name in the subjectAltName extension. The major problem being that the certificate needs to be reissued whenever a new virtual server is added.

To provide the server name, RFC  4366 Transport Layer Security (TLS) Extensions allow clients to include a Сервер атауын көрсету extension (SNI) in the extended ClientHello message. This extension hints to the server immediately which name the client wishes to connect to, so the servercan select the appropriate certificate to send to the clients.

RFC  2817 also documents a method to implement name-based virtual hosting by upgrading HTTP to TLS via an HTTP/1.1 Upgrade header. Normally this is to securely implement HTTP over TLS within the main "http" URI схемасы (which avoids forking the URI space and reduces the number of used ports), however, few implementations currently support this.[дәйексөз қажет ]

Стандарттар

Бастапқы стандарттар

The current approved version of TLS is version 1.3, which is specified in:

  • RFC  8446: "The Transport Layer Security (TLS) Protocol Version 1.3".

The current standard replaces these former versions, which are now considered obsolete:

  • RFC  2246: "The TLS Protocol Version 1.0".
  • RFC  4346: "The Transport Layer Security (TLS) Protocol Version 1.1".
  • RFC  5246: "The Transport Layer Security (TLS) Protocol Version 1.2".

As well as the never standardized SSL 2.0 and 3.0, which are considered obsolete:

Кеңейтімдер

Басқа RFC subsequently extended TLS.

Extensions to TLS 1.0 include:

  • RFC  2595: "Using TLS with IMAP, POP3 and ACAP". Specifies an extension to the IMAP, POP3 and ACAP services that allow the server and client to use transport-layer security to provide private, authenticated communication over the Internet.
  • RFC  2712: "Addition of Керберос Cipher Suites to Transport Layer Security (TLS)". The 40-bit cipher suites defined in this memo appear only for the purpose of documenting the fact that those cipher suite codes have already been assigned.
  • RFC  2817: "Upgrading to TLS Within HTTP/1.1", explains how to use the Upgrade mechanism in HTTP/1.1 to initiate Transport Layer Security (TLS) over an existing TCP connection. This allows unsecured and secured HTTP traffic to share the same жақсы белгілі port (in this case, http: at 80 rather than https: at 443).
  • RFC  2818: "HTTP Over TLS", distinguishes secured traffic from insecure traffic by the use of a different 'server port'.
  • RFC  3207: "SMTP Service Extension for Secure SMTP over Transport Layer Security". Specifies an extension to the SMTP service that allows an SMTP server and client to use transport-layer security to provide private, authenticated communication over the Internet.
  • RFC  3268: "AES Ciphersuites for TLS". Қосады Кеңейтілген шифрлау стандарты (AES) cipher suites to the previously existing symmetric ciphers.
  • RFC  3546: "Transport Layer Security (TLS) Extensions", adds a mechanism for negotiating protocol extensions during session initialisation and defines some extensions. Made obsolete by RFC  4366.
  • RFC  3749: "Transport Layer Security Protocol Compression Methods", specifies the framework for compression methods and the ЖІБЕРУ compression method.
  • RFC  3943: "Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)".
  • RFC  4132: "Addition of Камелия Cipher Suites to Transport Layer Security (TLS)".
  • RFC  4162: "Addition of ТҰҚЫМ Cipher Suites to Transport Layer Security (TLS)".
  • RFC  4217: "Securing FTP with TLS ".
  • RFC  4279: "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", adds three sets of new cipher suites for the TLS protocol to support authentication based on pre-shared keys.

Extensions to TLS 1.1 include:

Extensions to TLS 1.2 include:

  • RFC  5288: "AES Galois Counter Mode (GCM) Cipher Suites for TLS".
  • RFC  5289: "TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)".
  • RFC  5746: "Transport Layer Security (TLS) Renegotiation Indication Extension".
  • RFC  5878: "Transport Layer Security (TLS) Authorization Extensions".
  • RFC  5932: "Camellia Cipher Suites for TLS"
  • RFC  6066: "Transport Layer Security (TLS) Extensions: Extension Definitions", includes Сервер атауын көрсету және OCSP қапсырмасы.
  • RFC  6091: "Using OpenPGP Keys for Transport Layer Security (TLS) Authentication".
  • RFC  6176: "Prohibiting Secure Sockets Layer (SSL) Version 2.0".
  • RFC  6209: "Addition of the АРИЯ Cipher Suites to Transport Layer Security (TLS)".
  • RFC  6347: "Datagram Transport Layer Security Version 1.2".
  • RFC  6367: "Addition of the Camellia Cipher Suites to Transport Layer Security (TLS)".
  • RFC  6460: "Suite B Profile for Transport Layer Security (TLS)".
  • RFC  6655: "AES-CCM Cipher Suites for Transport Layer Security (TLS)".
  • RFC  7027: "Elliptic Curve Cryptography (ECC) Brainpool Curves for Transport Layer Security (TLS)".
  • RFC  7251: "AES-CCM Elliptic Curve Cryptography (ECC) Cipher Suites for TLS".
  • RFC  7301: "Transport Layer Security (TLS) Қолдану қабаты туралы хаттамамен келіссөздер Extension".
  • RFC  7366: "Encrypt-then-MAC for Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)".
  • RFC  7465: "Prohibiting RC4 Cipher Suites".
  • RFC  7507: "TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks".
  • RFC  7568: "Deprecating Secure Sockets Layer Version 3.0".
  • RFC  7627: "Transport Layer Security (TLS) Session Hash and Extended Master Secret Extension".
  • RFC  7685: "A Transport Layer Security (TLS) ClientHello Padding Extension".

Encapsulations of TLS include:

Ақпараттық АӨК

  • RFC  7457: "Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)"
  • RFC  7525: "Recommendations for Secure Use of Transport Layer Security (TLS) and Datagram Transport Layer Security (DTLS)"

Сондай-ақ қараңыз

Әдебиеттер тізімі

  1. ^ R. Barnes; M. Thomson; Пиронти; A. Langley (June 2015). "Deprecating Secure Sockets Layer Version 3.0". Мұрағатталды түпнұсқасынан 2018-03-28.
  2. ^ а б c г. e f T. Dierks; E. Rescorla (August 2008). "The Transport Layer Security (TLS) Protocol, Version 1.2". Мұрағатталды 2017-12-24 аралығында түпнұсқадан.
  3. ^ SSL: Intercepted today, decrypted tomorrow Мұрағатталды 2013-09-21 Wayback Machine, Netcraft, 2013-06-25.
  4. ^ а б Gothard, Peter. "Google updates SSL certificates to 2048-bit encryption". Есептеу. Кесетін БАҚ. Мұрағатталды түпнұсқасынан 2013 жылғы 22 қыркүйекте. Алынған 9 қыркүйек 2013.
  5. ^ а б A. Freier; P. Karlton; P. Kocher (August 2011). "The Secure Sockets Layer (SSL) Protocol Version 3.0". Мұрағатталды from the original on 2012-01-15.
  6. ^ Lawrence, Scott; Khare, Rohit. "Upgrading to TLS Within HTTP/1.1". tools.ietf.org. Алынған 15 желтоқсан 2018.
  7. ^ "SSL/TLS in Detail Мұрағатталды 2015-02-06 сағ Wayback Machine ". Microsoft TechNet. Updated July 30, 2003.
  8. ^ а б Hooper, Howard (2012). CCNP Security VPN 642-648 Official Cert Guide (2 басылым). Cisco Press. б. 22. ISBN  9780132966382.
  9. ^ а б Spott, Andrew; Leek, Tom; т.б. "What layer is TLS?". Ақпараттық қауіпсіздік стекімен алмасу.
  10. ^ а б T. Dierks, E. Rescorla (August 2008). «Кіріспе». The Transport Layer Security (TLS) Protocol Version 1.2. сек. 1. дои:10.17487/RFC5246. RFC 5246.
  11. ^ а б c Bright, Peter (17 October 2018). "Apple, Google, Microsoft, and Mozilla come together to end TLS 1.0". Алынған 17 қазан 2018.
  12. ^ а б "Here is what is new and changed in Firefox 74.0 Stable - gHacks Tech News". www.ghacks.net. Алынған 2020-03-10.
  13. ^ а б "TLS 1.0 and TLS 1.1 - Chrome Platform Status". chromestatus.com. Алынған 2020-03-10.
  14. ^ https://www.circleid.com/posts/20190124_creating_tls_the_pioneering_role_of_ruth_nelson/
  15. ^ Thomas Y. C. Woo, Raghuram Bindignavle, Shaowen Su and Саймон С. Лам, SNP: An interface for secure network programming Proceedings USENIX Summer Technical Conference, June 1994
  16. ^ Messmer, Ellen. "Father of SSL, Dr. Taher Elgamal, Finds Fast-Moving IT Projects in the Middle East". Network World. Архивтелген түпнұсқа 31 мамыр 2014 ж. Алынған 30 мамыр 2014.
  17. ^ Грин, Тим. "Father of SSL says despite attacks, the security linchpin has lots of life left". Network World. Архивтелген түпнұсқа 31 мамыр 2014 ж. Алынған 30 мамыр 2014.
  18. ^ а б Oppliger, Rolf (2016). «Кіріспе». SSL and TLS: Theory and Practice (2-ші басылым). Artech үйі. б. 13. ISBN  978-1-60807-999-5. Алынған 2018-03-01 - Google Books арқылы.
  19. ^ "THE SSL PROTOCOL". Netscape Corporation. 2007. мұрағатталған түпнұсқа 1997 жылы 14 маусымда.
  20. ^ Rescorla 2001
  21. ^ "POODLE: SSLv3 vulnerability (CVE-2014-3566)". Мұрағатталды түпнұсқасынан 5 желтоқсан 2014 ж. Алынған 21 қазан 2014.
  22. ^ "Security Standards and Name Changes in the Browser Wars". Алынған 2020-02-29.
  23. ^ а б c Polk, Tim; McKay, Terry; Chokhani, Santosh (April 2014). "Guidelines for the Selection, Configuration, and Use of Transport Layer Security (TLS) Implementations" (PDF). Ұлттық стандарттар және технологиялар институты. б. 67. мұрағатталған түпнұсқа (PDF) 2014-05-08. Алынған 2014-05-07.CS1 maint: авторлар параметрін қолданады (сілтеме)
  24. ^ Laura K. Gray (2015-12-18). "Date Change for Migrating from SSL and Early TLS". Төлем карточкалары саласындағы қауіпсіздік стандарттары жөніндегі кеңес блог. Алынған 2018-04-05.
  25. ^ Компания, Newtek - сіздің бизнес шешімдеріңіз. «PCI сәйкестігіне өзгерістер 30 маусымда келеді. Сіздің электрондық коммерциялық бизнесіңіз дайын ба?». Forbes. Алынған 2018-06-20.
  26. ^ Dierks, T. & E. Rescorla (сәуір, 2006). «Transport Layer Security (TLS) хаттамасының 1.1 нұсқасы». RFC  4346. Мұрағатталды 2017-12-24 аралығында түпнұсқадан.
  27. ^ T. Dierks, E. Rescorla (тамыз 2008). «Аяқталды». Тасымалдау қабаттарының қауіпсіздігі (TLS) протоколының 1.2-нұсқасы. сек. 7.4.9. дои:10.17487 / RFC5246. RFC 5246.
  28. ^ «TLS 1.2 мен TLS 1.3 арасындағы айырмашылықтар (# TLS13)». WolfSSL. 18 қыркүйек 2019. мұрағатталған түпнұсқа 19 қыркүйек 2019 ж. Алынған 18 қыркүйек 2019.
  29. ^ «NSS 3.29 шығарылым ноталары». Mozilla Developer Network. Ақпан 2017. Мұрағатталды түпнұсқасынан 2017-02-22.
  30. ^ «TLS 1.3-ті әдепкі бойынша қосу». Bugzilla @ Mozilla. 16 қазан 2016. Алынған 10 қазан 2017.
  31. ^ «Firefox - ескертулер (60.0)». Mozilla. Алынған 2018-05-10.
  32. ^ «ProxySG, ASG және WSS TLS 1.3 кіру сайттарын пайдаланатын клиенттер, сондай-ақ TLS 1.3 қолданған кезде SSL қосылыстарын тоқтатады». BlueTouch Online. 16 мамыр 2017. Мұрағатталды түпнұсқадан 2017 жылғы 12 қыркүйекте. Алынған 11 қыркүйек 2017.
  33. ^ «TLS 1.3 IETF 100 хакатоны». Архивтелген түпнұсқа 2018-01-15.
  34. ^ а б IETF - Internet Engineering Task Force (2017-11-12), IETF Хакатонының тұсаукесерлері мен марапаттары, алынды 2017-11-14
  35. ^ «Ура! TLS 1.3 осында. Енді оны енгізіп, бағдарламалық жасақтамаға қосыңыз». Алынған 2018-03-28.
  36. ^ IETF - Internet Engineering Task Force (2018-07-15), IETF102-HACKATHON-20180715-1400, алынды 2018-07-18
  37. ^ «wolfSSL TLS 1.3 BETA шығарылымы енді қол жетімді». [email protected]. 11 мамыр 2017. Алынған 11 мамыр 2017.
  38. ^ «TLS 1.3 протоколды қолдау». [email protected].
  39. ^ «WolfSSL-де TLS 1.3 28 жобасы қолдау». [email protected]. 14 маусым 2018. Алынған 14 маусым 2018.
  40. ^ «OpenSSL 1.1.1 шығарылды». Мэтт Кэсвелл. 11 қыркүйек 2018. Алынған 19 желтоқсан 2018.
  41. ^ Хоффман-Эндрюс, Джейкоб (2019-02-26). «ETS TLS емес және оны қолдануға болмайды». Электронды шекара қоры. Алынған 2019-02-27.
  42. ^ Rea, Scott (2013). «Қауіпсіз веб үшін сертификаттау органдарына балама» (PDF). RSA конференциясы Азия-Тынық мұхиты. Мұрағатталды (PDF) түпнұсқадан 2016 жылғы 7 қазанда. Алынған 7 қыркүйек 2016.
  43. ^ SSL сертификаттарын санау; желі құралдары; 2015 жылғы 13 мамыр. Мұрағатталды 16 мамыр 2015 ж Wayback Machine
  44. ^ Raymond, Art (3 тамыз 2017). «Lehi's DigiCert веб-қауіпсіздік бәсекелесін 1 миллиард долларға жеңіп алды». Deseret News. Алынған 21 мамыр 2020.
  45. ^ «SSL сертификатының органдары үшін нарық үлесінің тенденциясы». W3Techs. Алынған 21 мамыр 2020.
  46. ^ Құқық қорғау құралы SSL-ді бұзады Мұрағатталды 2014-03-15 сағ Wayback Machine, Сымды, 2010-04-03.
  47. ^ Жаңа зерттеулер үкіметтер SSL сертификаттарын қолдан жасай алатындығын ұсынады Мұрағатталды 2016-01-04 ж Wayback Machine, EFF, 2010-03-24.
  48. ^ П. Эронен, Ред. «Тасымалдау қабатын қорғау үшін алдын-ала бөлінген негізгі шифрлар (TLS)». Интернет-инженерлік жұмыс тобы. RFC  4279. Мұрағатталды түпнұсқасынан 2013 жылғы 5 қыркүйекте. Алынған 9 қыркүйек 2013.
  49. ^ Д.Тейлор, Ред. «TLS аутентификациясы үшін қауіпсіз қашықтан пароль (SRP) хаттамасын пайдалану». Интернет-инженерлік жұмыс тобы. RFC  5054. Мұрағатталды түпнұсқасынан 7 желтоқсан 2014 ж. Алынған 21 желтоқсан, 2014.
  50. ^ «2048 биттік шифрлау мәні: шифрлау кілтінің ұзындығы не үшін маңызды». Қауіпсіздік. Мұрағатталды түпнұсқадан 2018-01-16. Алынған 2017-12-18.
  51. ^ Шон Тернер (2015 жылғы 17 қыркүйек). «Консенсус: TLS 1.3-тен DSA жою». Мұрағатталды түпнұсқадан 2015 жылғы 3 қазанда.
  52. ^ RFC 8422
  53. ^ RFC  5288, 5289
  54. ^ RFC  6655, 7251
  55. ^ RFC  6367
  56. ^ RFC  5932, 6367
  57. ^ а б RFC  6209
  58. ^ RFC  4162
  59. ^ «64 биттік блоктық шифрлардың практикалық (ішкі) қауіпсіздігі туралы - TLS және OpenVPN арқылы HTTP-ге соқтығысу шабуылдары» (PDF). 2016-10-28. Мұрағатталды (PDF) түпнұсқасынан 2017-04-24. Алынған 2017-06-08.
  60. ^ «NIST арнайы басылымы 800-57 Негізгі басқаруға арналған ұсыныс - 1 бөлім: Жалпы (қайта қаралған)" (PDF). 2007-03-08. Архивтелген түпнұсқа (PDF) 6 маусым 2014 ж. Алынған 2014-07-03.
  61. ^ а б c SSL зертханалары. «SSL / TLS орналастырудың үздік тәжірибелері». Мұрағатталды түпнұсқадан 2015 жылғы 4 шілдеде. Алынған 2 маусым 2015.
  62. ^ RFC  5469
  63. ^ RFC  7905
  64. ^ AEAD шифрлары
  65. ^ «Http vs https». Мұрағатталды түпнұсқадан 2015-02-12. Алынған 2015-02-12.
  66. ^ а б c г. 2020 жылғы 24 қыркүйектегі жағдай бойынша. «SSL импульсі: ең танымал веб-сайттардың SSL-ге енуіне шолу». Qualys. Алынған 2020-09-24.
  67. ^ а б иванр. «TLS ішіндегі RC4 бұзылды: енді не?». Qualsys қауіпсіздік зертханалары. Мұрағатталды түпнұсқасынан 2013-08-27. Алынған 2013-07-30.
  68. ^ а б c Bodo Möller, Thai Duong & Krzysztof Kotowicz. «Бұл POODLE Bites: SSL 3.0 құлдырауын пайдалану» (PDF). Мұрағатталды (PDF) түпнұсқасынан 2014-10-14 жж. Алынған 2014-10-15.
  69. ^ «Қандай браузерлер кеңейтілген тексеруді қолдайды және EV индикаторын көрсетеді?». Symantec. Архивтелген түпнұсқа 2015-12-31. Алынған 2014-07-28.
  70. ^ а б c г. e f ж сағ мен j к л м n «SHA-256 сыйысымдылығы». Мұрағатталды түпнұсқасынан 2015-07-01 ж. Алынған 2015-06-12.
  71. ^ а б c г. e f ж сағ мен j к л м n o б q р с т сен v w х ж з аа аб «ECC үйлесімділігі». Мұрағатталды түпнұсқасынан 2016-02-17. Алынған 2015-06-13.
  72. ^ а б «FREAK шабуылын қадағалау». Мұрағатталды түпнұсқасынан 2015-03-06. Алынған 2015-03-08.
  73. ^ а б «FREAK: RSA экспорттық кілттерін факторингтеу». Мұрағатталды түпнұсқадан 2015-03-11. Алынған 2015-03-08.
  74. ^ Google (2012-05-29). «Dev арнасын жаңарту». Мұрағатталды түпнұсқасынан 2013-03-02. Алынған 2011-06-01.
  75. ^ Google (2012-08-21). «Арнаны тұрақты жаңарту». Мұрағатталды 2012-08-25 аралығында түпнұсқадан. Алынған 2012-08-22.
  76. ^ Хром жобасы (2013-05-30). «Chromium TLS 1.2 енгізу».
  77. ^ «Chromium жобасы: BoringSSL». Мұрағатталды түпнұсқадан 2015-09-23. Алынған 2015-09-05.
  78. ^ а б «Chrome тұрақты шығарылымы». Chrome шығарылымдары. 2011-10-25. Мұрағатталды түпнұсқасынан 2015-02-20. Алынған 2015-02-01.
  79. ^ «Chrome 10.0.648.127 шығарылымындағы SVN қайта қарау журналы». Архивтелген түпнұсқа 2014-06-19. Алынған 2014-06-19.
  80. ^ а б «ImperialViolet - ҚЫЛМЫС». 2012-09-22. Мұрағатталды түпнұсқасынан 2015-01-10. Алынған 2014-10-18.
  81. ^ а б «SSL / TLS шолуы». 2008-08-06. Мұрағатталды түпнұсқасынан 2013-07-03. Алынған 2013-03-29.
  82. ^ а б «90392 хром шығарылымы». 2008-08-06. Мұрағатталды түпнұсқасынан 2013-08-03. Алынған 2013-06-28.
  83. ^ а б «Шығарылым 23503030 219882 біріктіру». 2013-09-03. Мұрағатталды түпнұсқасынан 2014-02-26. Алынған 2013-09-19.
  84. ^ а б «278370 шығарылым: Windows жүйесінен TLS 1.2-тен жоғары клиенттік сертификаттарды ұсыну мүмкін емес». 2013-08-23. Мұрағатталды түпнұсқасынан 2013-10-05 ж. Алынған 2013-10-03.
  85. ^ Мёллер, Бодо (2014-10-14). «Бұл POODLE шағып алады: SSL 3.0 резервтік нұсқасын пайдалану». Google Online Security блогы. Google (Blogspot арқылы). Мұрағатталды түпнұсқасынан 2014-10-28 жж. Алынған 2014-10-28.
  86. ^ а б c «Chrome-да SSLv3 жаңартуы». Қауіпсіздік. 2014-10-31. Алынған 2014-11-04.
  87. ^ «Арнаны тұрақты жаңарту». Mozilla Developer Network. 2014-02-20. Мұрағатталды түпнұсқасынан 2014-10-24 жж. Алынған 2014-11-14.
  88. ^ «Chrome 33.0.1750.117 арналған Changelog». Google. Архивтелген түпнұсқа 2014-01-16. Алынған 2014-11-14.
  89. ^ «318442 шығарылым: NSS 3.15.3 және NSPR 4.10.2 нұсқаларын жаңарту». Мұрағатталды түпнұсқадан 2015-03-15. Алынған 2014-11-14.
  90. ^ а б c г. e «693963003-шығарылым: TLS нұсқасының минималды басқару элементін қосыңыз: жалаулар мен Finch қақпасы. - Кодты қарау». Мұрағатталды түпнұсқасынан 2015-04-16. Алынған 2015-01-22.
  91. ^ а б c «375342 шығарылым: RC4 қолдауын тастаңыз». Мұрағатталды түпнұсқадан 2015-09-12. Алынған 2015-05-22.
  92. ^ а б «436391 шығарылым: SSLVersionFallbackMin & SSLVersionMin саясатының қызмет ету мерзімі аяқталғандығы туралы ақпаратты құжаттамаға қосыңыз». Мұрағатталды түпнұсқасынан 2015-04-18. Алынған 2015-04-19.
  93. ^ «490240 шығарылым: DH минималды өлшемін 1024 битке дейін арттыру (қатені бақылау)». Мұрағатталды түпнұсқадан 2015-09-12. Алынған 2015-05-29.
  94. ^ а б c г. e f ж сағ мен j «Амортизация ниеті: RC4». Алынған 2015-12-21.
  95. ^ а б c г. e f ж сағ мен j «Chrome-да SHA-1 сертификаттарын жаңарту». 2015-12-18. Мұрағатталды түпнұсқадан 2015-12-18. Алынған 2015-12-21.
  96. ^ https://docs.microsoft.com/kk-us/microsoft-edge/web-platform/site-impacting-changes
  97. ^ а б c г. «Firefox 2 қауіпсіздігі». 2008-08-06. Мұрағатталды түпнұсқасынан 2014-07-14. Алынған 2009-03-31.
  98. ^ а б «TLS қорғалған байланысқа қарсы шабуыл». Mozilla қауіпсіздік блогы. Mozilla. 2011-09-27. Мұрағатталды түпнұсқасынан 2015-03-04. Алынған 2015-02-01.
  99. ^ а б «SSL-ге кіріспе». MDN. Мұрағатталды түпнұсқасынан 2014-07-14. Алынған 2014-06-19.
  100. ^ а б «NSS 3.15.3 шығарылымы туралы ескертпелер». Mozilla Developer Network. Mozilla. Мұрағатталды түпнұсқасынан 2014-06-05 ж. Алынған 2014-07-13.
  101. ^ а б «MFSA 2013-103: әр түрлі желілік қауіпсіздік қызметтерінің (NSS) осалдықтары». Mozilla. Mozilla. Мұрағатталды түпнұсқасынан 2014-07-14. Алынған 2014-07-13.
  102. ^ «Қате 565047 - (RFC4346) TLS 1.1 іске қосыңыз (RFC 4346)». Алынған 2013-10-29.
  103. ^ «Bug 480514 - TLS 1.2 (RFC 5246) үшін қолдауды жүзеге асырыңыз». Алынған 2013-10-29.
  104. ^ «733647 қатесі - TLS 1.1 (RFC 4346) Gecko-ға енгізіңіз (Firefox, Thunderbird), әдепкі бойынша». Алынған 2013-12-04.
  105. ^ а б «Firefox Notes - жұмыс үстелі». 2014-02-04. Мұрағатталды түпнұсқасынан 2014-02-07. Алынған 2014-02-04.
  106. ^ «Қате 861266 - TLC 1.2 (RFC 5246) Gecko-ға енгізіңіз (Firefox, Thunderbird), әдепкі бойынша». Алынған 2013-11-18.
  107. ^ а б c «POODLE шабуылы және SSL 3.0 соңы». Mozilla блогы. Mozilla. 2014-10-14. Мұрағатталды түпнұсқасынан 2014-10-18. Алынған 2014-10-28.
  108. ^ «Firefox - Notes (34.0) - Mozilla». mozilla.org. 2014-12-01. Мұрағатталды түпнұсқасынан 2015-04-09 ж. Алынған 2015-04-03.
  109. ^ «Қате 1083058 - TLS нұсқасының кері қайтарылуын басқаруға арналған префикс». bugzilla.mozilla.org. Алынған 2014-11-06.
  110. ^ «Bug 1036737 - Gecko / Firefox-қа draft-ietf-tls-downgrade-scsv қолдауын қосу». bugzilla.mozilla.org. Алынған 2014-10-29.
  111. ^ а б c «1166031 қатесі - NSS 3.19.1 жаңартуы». bugzilla.mozilla.org. Алынған 2015-05-29.
  112. ^ «Қате 1088915 - алғашқы қол алысу кезінде RC4 ұсынуды тоқтату». bugzilla.mozilla.org. Алынған 2014-11-04.
  113. ^ «Firefox - Notes (39.0) - Mozilla». mozilla.org. 2015-06-30. Мұрағатталды түпнұсқасынан 2015-07-03. Алынған 2015-07-03.
  114. ^ «Google, Microsoft және Mozilla келесі жылы RC4 шифрлауды Chrome, Edge, IE және Firefox жүйелерінде тоқтатады». VentureBeat. 2015-09-01. Мұрағатталды түпнұсқасынан 2015-09-05 ж. Алынған 2015-09-05.
  115. ^ «Жеткізу ниеті: Firefox 44-те әдепкі бойынша RC4 өшірілген». Мұрағатталды түпнұсқасынан 2011-01-22. Алынған 2015-10-18.
  116. ^ «RC4-ге тек ақ тізімге енгізілген сайттарда ғана рұқсат етіледі (қайтарылды)». Алынған 2015-11-02.
  117. ^ «Firefox - Notes (44.0) - Mozilla». mozilla.org. 2016-01-26. Мұрағатталды түпнұсқасынан 2016-03-04. Алынған 2016-03-09.
  118. ^ «Bug4 1342082 - FF52 шығаруға арналған TLS 1.3 өшіріңіз». Алынған 2017-03-29.
  119. ^ а б https://www.mozilla.org/kk-US/firefox/78.0/releasenotes/
  120. ^ «Windows Changelog үшін Opera 9.0». Мұрағатталды 2012-09-10 аралығында түпнұсқадан.
  121. ^ «Opera 2 сериясы». Мұрағатталды түпнұсқасынан 2014-10-23 жж. Алынған 2014-09-20.
  122. ^ «Opera 3 сериясы». Мұрағатталды түпнұсқасынан 2014-10-23 жж. Алынған 2014-09-20.
  123. ^ «Opera 4 сериясы». Мұрағатталды түпнұсқасынан 2014-10-23 жж. Алынған 2014-09-20.
  124. ^ а б «Windows үшін Opera 5.x үшін Changelog». Мұрағатталды түпнұсқасынан 2014-10-19 жж. Алынған 2014-06-19.
  125. ^ «Changelog үшін Opera [8] Windows үшін Beta 2». Мұрағатталды түпнұсқадан 2005-11-23 жж. Алынған 2014-06-19.
  126. ^ «Opera 9-да қолдау көрсетілетін веб-спецификациялар». Мұрағатталды түпнұсқасынан 2014-10-26 жж. Алынған 2014-06-19.
  127. ^ а б «Opera: Windows өзгертулеріне арналған Opera 10 бета нұсқасы». Архивтелген түпнұсқа 2014-10-23. Алынған 2014-06-19.
  128. ^ «Opera 11.60 және кейбір қауіпсіз серверлердің жаңа мәселелері туралы». 2011-12-11. Архивтелген түпнұсқа 2012-01-18.
  129. ^ а б c «Opera 25-тегі қауіпсіздік өзгерістері; пудель шабуылдары». 2014-10-15. Мұрағатталды түпнұсқасынан 2014-10-20. Алынған 2014-10-28.
  130. ^ а б c г. «Лоджамды өшіру». 2015-06-09. Мұрағатталды түпнұсқадан 2015-06-14. Алынған 2015-06-11.
  131. ^ «Кеңес: RC4 шифрлау протоколы кейбір қатал шабуылдарға осал». 2013-04-04. Мұрағатталды түпнұсқадан 2015-03-15. Алынған 2014-11-14.
  132. ^ «RC4 қауіптілігі туралы». 2013-03-20. Архивтелген түпнұсқа 2013-11-12. Алынған 2014-11-17.
  133. ^ а б c г. e «Opera 12 және Opera Mail қауіпсіздігін жаңарту». 2016-02-16. Мұрағатталды түпнұсқасынан 2016-02-16. Алынған 2016-02-17.
  134. ^ «Dev.Opera - Opera 14 Android үшін шықты!». 2013-05-21. Мұрағатталды 2015-01-30 аралығында түпнұсқадан. Алынған 2014-09-23.
  135. ^ «Dev.Opera - компьютерлерге арналған Opera 15 пен жылдам шығару циклін ұсыну». 2013-07-02. Мұрағатталды түпнұсқасынан 2014-09-02. Алынған 2014-09-23.
  136. ^ а б Chrome 26–29 сияқты
  137. ^ а б Chrome 30 және одан кейінгі нұсқасымен бірдей
  138. ^ а б Chrome 33 және одан кейінгі нұсқасымен бірдей
  139. ^ Microsoft (2012-09-05). «Қауіпсіз арна». Мұрағатталды түпнұсқасынан 2012-08-29. Алынған 2012-10-18.
  140. ^ Microsoft (2009-02-27). «MS-TLSP А қосымшасы». Мұрағатталды түпнұсқасынан 2013-09-27. Алынған 2009-03-19.
  141. ^ а б «SSLv2-ді қандай браузерлер ғана қолдайды?». Алынған 2014-06-19.
  142. ^ а б c г. «SHA2 және Windows - Windows PKI блогы - сайт беті - TechNet блогтары». 2010-09-30. Мұрағатталды түпнұсқасынан 2014-07-16. Алынған 2014-07-29.
  143. ^ а б c г. e «Internet Explorer 7-де HTTPS қауіпсіздігін жақсарту». Мұрағатталды түпнұсқасынан 2013-10-10. Алынған 2013-10-29.
  144. ^ «TLS Cipher Suites». Microsoft. Мұрағатталды түпнұсқасынан 2017-03-13.
  145. ^ «Мұрағатталған көшірме». Мұрағатталды түпнұсқадан 2015-03-11. Алынған 2017-07-19.CS1 maint: тақырып ретінде мұрағатталған көшірме (сілтеме)
  146. ^ а б c г. e f ж «Шаннельдегі осалдық қауіпсіздік функцияларын айналып өтуге мүмкіндік береді (3046049)». 2015-03-10. Мұрағатталды түпнұсқасынан 2017-03-13. Алынған 2015-03-11.
  147. ^ а б c г. e f ж «Шаннельдегі осалдық ақпаратты ашуға мүмкіндік беруі мүмкін (3061518)». 2015-05-12. Мұрағатталды түпнұсқасынан 2016-10-08 ж. Алынған 2015-05-22.
  148. ^ а б c г. «Windows Server 2008 SP2, Windows Embedded POSReady 2009 және Windows Embedded Standard 2009 жүйелерінде TLS 1.1 және TLS 1.2 қолдауын қосу үшін жаңарту». Алынған 2017-07-19.
  149. ^ а б «Windows 7 TLSv1.1 және TLSv1.2 - IEInternals - сайт беті - MSDN блогтары үшін қолдауды қосады». Мұрағатталды түпнұсқасынан 2013-12-26 жж. Алынған 2013-10-29.
  150. ^ Томлинсон, Мэтт (2014-11-11). «Қазір Microsoft корпорациясының жүз миллиондаған тұтынушылары сыныптағы үздік шифрлаудан пайда көреді». Microsoft қауіпсіздігі. Мұрағатталды түпнұсқасынан 2014-11-14 жж. Алынған 2014-11-14.
  151. ^ Microsoft қауіпсіздік кеңесі: RC4 өшіруге арналған жаңарту Мұрағатталды 2015-03-11 Wayback Machine
  152. ^ а б c г. Microsoft (2013-09-24). «IE11 өзгерістері». Мұрағатталды 2013-10-30 аралығында түпнұсқадан. Алынған 2013-11-01.
  153. ^ «Internet Explorer үшін 2015 жылғы ақпандағы қауіпсіздік жаңартулары». 2015-02-11. Мұрағатталды түпнұсқадан 2015-02-11. Алынған 2015-02-11.
  154. ^ «Internet Explorer 11-де әдепкі бойынша қорғалған режимді сайттар үшін SSL 3.0 резервтік нұсқасын өшіру параметрін жаңарту қосады». Мұрағатталды түпнұсқадан 2015-02-14. Алынған 2015-02-11.
  155. ^ «SSL 3.0-дегі осалдық ақпараттың ашылуына жол беруі мүмкін». 2015-04-14. Мұрағатталды түпнұсқасынан 2016-10-08 ж. Алынған 2015-04-14.
  156. ^ Microsoft Edge Team (2016-08-09). «RC4 қазір Microsoft Edge және Internet Explorer 11-де өшірілген». Microsoft. Мұрағатталды түпнұсқасынан 2016-08-21 ж.
  157. ^ «Windows Server 2012 және Windows Embedded 8 Standard арналған Internet Explorer 11». Microsoft қолдау қызметі. 2019-04-16.
  158. ^ а б c г. e «Windows 10 және Windows Server 2016-дағы TLS (Schannel SSP) өзгереді». Microsoft. 2017-03-21. Архивтелген түпнұсқа 2017-03-30. Алынған 2017-03-29.
  159. ^ https://blogs.windows.com/windows-insider/2020/07/15/announcing-windows-10-insider-preview-build-20170/
  160. ^ а б c г. «Universal SSL-мен қандай браузерлер жұмыс істейді». Мұрағатталды түпнұсқасынан 2016-03-04. Алынған 2015-06-15.
  161. ^ «POODLE SSL осалдығы - Windo-ны қорғаңыз ... - Windows Phone 8 әзірлеу және бұзу». XDA Developers. Мұрағатталды түпнұсқасынан 2016-09-23.
  162. ^ а б «Windows Phone 8-де қауіпсіз HTTP қосылыстары үшін қандай TLS нұсқасы қолданылады?». Microsoft. Мұрағатталды түпнұсқасынан 2016-03-04. Алынған 2014-11-07.
  163. ^ «Qualys SSL зертханалары - жобалар / пайдаланушы агентінің мүмкіндіктері: белгісіз». Мұрағатталды түпнұсқасынан 2017-03-01.
  164. ^ а б «Платформа қауіпсіздігі». Microsoft. 2014-06-25. Мұрағатталды түпнұсқасынан 2017-03-13. Алынған 2014-11-07.
  165. ^ «Шығарылым туралы ескертулер: Windows 8.1 алдын ала қарауындағы маңызды мәселелер». Microsoft. 2013-06-24. Мұрағатталды түпнұсқасынан 2014-11-04. Алынған 2014-11-04.
  166. ^ «W8.1 (IE11) қарсы RC4». Qualys қауымдастығы. Мұрағатталды түпнұсқасынан 2014-11-04. Алынған 2014-11-04.
  167. ^ Адриан, Димчев. «Жалпы браузерлер / кітапханалар / серверлер және байланысты шифрлар жиынтығы іске асырылды». TLS Cipher Suites жобасы. Мұрағатталды түпнұсқасынан 2013-04-17.
  168. ^ «Ерекшеліктер». Сафари. Алма. 2009-06-10. Мұрағатталды түпнұсқасынан 2013-04-17. Алынған 2009-06-10.
  169. ^ «Curl: TLS 1.1 және 1.2 қосуға және SecureTransport-та ​​ескірген функцияларды ауыстыруға арналған патч». Швеция: haxx.se. Мұрағатталды түпнұсқасынан 2017-03-01.
  170. ^ Qualys SSL есебі: google.co.uk Мұрағатталды 2017-03-20 сағ Wayback Machine (модельдеу Safari 5.1.9 TLS 1.0)
  171. ^ «Apple Mac OS X-ті Mavericks шығарылымымен қорғайды». eSecurity Planet. 2013-10-25. Мұрағатталды түпнұсқасынан 2014-07-08 ж. Алынған 2014-06-23.
  172. ^ Рист, Иван (2013-09-10). «АЙУАН ӘЛІ ҚАУІППІ?». Qualys. Мұрағатталды түпнұсқасынан 2014-10-12 жж.
  173. ^ а б Ристич, Иван (2013-10-31). «Apple OS X 10.9 Mavericks-те BEAST азайтуға мүмкіндік берді». Мұрағатталды түпнұсқасынан 2013-11-07 ж. Алынған 2013-11-07.
  174. ^ Ристич, Иван (2014-02-26). «Apple ақыры BEAST үшін патч шығарды». Qualys. Мұрағатталды түпнұсқасынан 2014-07-14. Алынған 2014-07-01.
  175. ^ «2014-005 қауіпсіздік жаңартуы туралы». Apple Support білім қорының мақаласы. Алма. Мұрағатталды түпнұсқасынан 2014-10-24 жж.
  176. ^ «IOS 8.1 қауіпсіздік мазмұны туралы». Apple Support білім қорының мақаласы. Алма. Мұрағатталды түпнұсқасынан 2014-10-23 жж.
  177. ^ а б c «2015-002 қауіпсіздік жаңартуы туралы». Apple Support білім қорының мақаласы. Алма. Мұрағатталды түпнұсқасынан 2015-03-16. Алынған 2015-03-09.
  178. ^ а б «OS X Mavericks v10.9 қауіпсіздік мазмұны туралы». Мұрағатталды түпнұсқасынан 2014-07-04. Алынған 2014-06-20.
  179. ^ «Пайдаланушы агентінің мүмкіндіктері: Safari 8 / OS X 10.10». SSL зертханалары. Мұрағатталды түпнұсқасынан 2015-09-06 ж. Алынған 2015-03-07.
  180. ^ «OS X Yosemite v10.10.4 қауіпсіздік мазмұны және 2015-005 қауіпсіздік жаңартуы туралы». Мұрағатталды түпнұсқадан 2015-07-02. Алынған 2015-07-03.
  181. ^ а б Паули, Томми (2019-01-29). «TLS 1.3 iOS ішіндегі». [email protected] (Тарату тізімі).
  182. ^ а б c «TN2287 техникалық ескертпесі - iOS 5 және TLS 1.2 өзара әрекеттесу мәселелері». Алма. 2011-10-14. Мұрағатталды түпнұсқасынан 2011-09-07 ж. Алынған 2012-12-10.
  183. ^ Либовиц, Мэтт (2011-10-13). «Apple бағдарламалық қамтамасыз етудің үлкен патчтарын шығарады». NBC жаңалықтары. Алынған 2012-12-10.
  184. ^ MWR ақпарат қауіпсіздігі (2012-04-16). «Adventures iOS UIWebviews бар оқиғалар». Мұрағатталды түпнұсқасынан 2013-04-17. Алынған 2012-12-10., «HTTPS (SSL / TLS)» бөлімі
  185. ^ «Көліктің қауіпсіздігі туралы анықтама». Мұрағатталды түпнұсқасынан 2014-06-04. Алынған 2014-06-23. kSSL протоколы2 iOS жүйесінде ескірген
  186. ^ «iPhone 3.0: мобильді Safari қауіпсіздік сертификатының жақсартылған көрінісін алады». IPhone блогы. 2009-03-31. Архивтелген түпнұсқа 2009-04-03.
  187. ^ «Жобалар / пайдаланушы агентінің мүмкіндіктері: Safari 7 / iOS 7.1». SSL зертханалары. Мұрағатталды түпнұсқасынан 2017-03-13.
  188. ^ шуртертом (2013-10-11). «SOAP сұранысы бір серверде кездейсоқ орындалмайды, бірақ басқасында iOS7-де жұмыс істейді». Stack overflow. Алынған 2014-01-05.
  189. ^ «Пайдаланушы агентінің мүмкіндіктері: Safari 8 / iOS 8.1.2». SSL зертханалары. Мұрағатталды түпнұсқасынан 2016-03-04. Алынған 2015-03-07.
  190. ^ «IOS 8.2 қауіпсіздік мазмұны туралы». Apple Support білім қорының мақаласы. Алма. Мұрағатталды түпнұсқасынан 2015-03-09. Алынған 2015-03-09.
  191. ^ «IOS 8.4 қауіпсіздік мазмұны туралы». Мұрағатталды түпнұсқасынан 2015-07-03. Алынған 2015-07-03.
  192. ^ «SSLSocket | Android әзірлеушілері». Мұрағатталды түпнұсқадан 2015-03-18. Алынған 2015-03-11.
  193. ^ а б c г. «SSLSocket | Android әзірлеушілері». Мұрағатталды түпнұсқасынан 2016-03-04. Алынған 2015-12-17.
  194. ^ а б «Android 5.0 мінез-құлқының өзгеруі | Android жасаушылары». Мұрағатталды түпнұсқасынан 2015-03-09. Алынған 2015-03-11.
  195. ^ «Android 8.0 мінез-құлқының өзгеруі». Мұрағатталды түпнұсқасынан 2017-12-01 ж.
  196. ^ Oracle. «7093640: әдепкі бойынша клиенттік TLS 1.2 қосыңыз». Алынған 2018-08-30.
  197. ^ Oracle. «JEP 332: Тасымалдау қауіпсіздігі (TLS) 1.3». Алынған 2018-08-30.
  198. ^ «1.11.13 нұсқасы, 2015-01-11 - Ботан». 2015-01-11. Архивтелген түпнұсқа 2015-01-09. Алынған 2015-01-16.
  199. ^ «[gnutls-devel] GnuTLS 3.4.0 шығарылды». 2015-04-08. Мұрағатталды түпнұсқасынан 2015-04-16. Алынған 2015-04-16.
  200. ^ «[gnutls-devel] gnutls 3.6.4». 2018-09-24. Алынған 2020-05-18.
  201. ^ «Java ™ SE Development Kit 8, 31 жаңарту нұсқасы». Мұрағатталды түпнұсқадан 2015-01-21. Алынған 2015-01-22.
  202. ^ «OpenBSD 5.6 шығарылды». 2014-11-01. Алынған 2015-01-20.
  203. ^ «LibreSSL 2.3.0 шығарылды». 2015-09-23. Алынған 2015-09-24.
  204. ^ https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-3.2.2-relnotes.txt
  205. ^ https://github.com/libressl-portable/portable/issues/228
  206. ^ «MatrixSSL - Жаңалықтар». Архивтелген түпнұсқа 2015-02-14. Алынған 2014-11-09.
  207. ^ «mbed TLS 2.0.0 шығарылды». 2015-07-10. Мұрағатталды түпнұсқадан 2015-09-25. Алынған 2015-07-14.
  208. ^ «NSS 3.19 шығарылым жазбалары». Mozilla Developer Network. Mozilla. Мұрағатталды түпнұсқасынан 2015-06-05 ж. Алынған 2015-05-06.
  209. ^ «NSS 3.14 шығарылым жазбалары». Mozilla Developer Network. Mozilla. Мұрағатталды түпнұсқасынан 2013-01-17. Алынған 2012-10-27.
  210. ^ «NSS 3.15.1 шығарылым жазбалары». Mozilla Developer Network. Mozilla. Мұрағатталды түпнұсқасынан 2013-09-22. Алынған 2013-08-10.
  211. ^ «NSS 3.39 шығарылым ноталары». 2018-08-31. Алынған 2018-09-14.
  212. ^ «OpenSSL 1.1.0 сериялы шығарылымы туралы ескертпелер». Мұрағатталды түпнұсқасынан 2016-08-25. Алынған 2016-10-02.
  213. ^ а б «OpenSSL 1.0.0h және OpenSSL 1.0.1 арасындағы негізгі өзгерістер [2012 ж. 14 наурыз]». 2012-03-14. Архивтелген түпнұсқа 2015 жылдың 20 қаңтарында. Алынған 2015-01-20.
  214. ^ «OpenSSL 1.1.1 шығарылды». 2018-09-11. Алынған 2018-09-14.
  215. ^ Microsoft Windows XP және 2003-тегі TLS шифрлар жиынтығы Мұрағатталды 2015-01-18 сағ Wayback Machine
  216. ^ а б Microsoft Windows Vista жүйесіндегі SChannel Cipher Suites Мұрағатталды 2015-01-12 сағ Wayback Machine
  217. ^ а б c Windows 7, 2008R2, 8, 2012 арналған SChannel-де TLS Cipher Suites Мұрағатталды 2015-03-19 Wayback Machine
  218. ^ «[wolfssl] wolfSSL 3.6.6 шығарылды». 2015-08-20. Мұрағатталды түпнұсқадан 2015-10-17. Алынған 2015-08-25.
  219. ^ «[wolfssl] wolfSSL TLS1.3 қолдауы». 2017-02-13. Алынған 2017-02-13.
  220. ^ «NSS 3.24 шығарылым жазбалары». Mozilla Developer Network. Mozilla. Мұрағатталды түпнұсқасынан 2016-08-26 ж. Алынған 2016-06-19.
  221. ^ «TN2287 техникалық ескертпесі: iOS 5 және TLS 1.2 өзара әрекеттесу мәселелері». iOS Developer Library. Apple Inc. Мұрағатталды түпнұсқасынан 2015-04-03. Алынған 2012-05-03.
  222. ^ Qualys SSL зертханалары - жобалар / пайдаланушы агентінің мүмкіндіктері Мұрағатталды 2015-09-19 Wayback Machine
  223. ^ Георгиев, Мартин және Иьенгар, Субодх және Джана, Суман және Анубхай, Ришита және Бонех, Дэн және Шматиков, Виталий (2012). Әлемдегі ең қауіпті код: браузерден тыс бағдарламалық жасақтамада SSL сертификаттарын тексеру. Компьютерлік және коммуникациялық қауіпсіздік бойынша 2012 ACM конференциясының материалдары (PDF). 38-49 бет. ISBN  978-1-4503-1651-4. Мұрағатталды (PDF) 2017-10-22 аралығында түпнұсқадан.CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  224. ^ «SIPS URI схемасын сессияны бастау туралы хаттамада қолдану (SIP)». RFC  5630.
  225. ^ Джорис Классенс; Валентин Дем; Дэнни Де Кок; Барт Пренель; Joos Vandewalle (2002). «Қазіргі онлайн-банктік жүйелердің қауіпсіздігі туралы» (PDF). Компьютерлер және қауіпсіздік. 21 (3): 253–265. дои:10.1016 / S0167-4048 (02) 00312-7.
  226. ^ Лоуренс, Эрик (2005-10-22). «IEBlog: Internet Explorer 7 Beta 2-де алдағы HTTPS жетілдірулері». MSDN Блогтар. Мұрағатталды түпнұсқасынан 2013-04-17. Алынған 2007-11-25.
  227. ^ «Bugzilla @ Mozilla - Bug 236933 - SSL2 және басқа әлсіз шифрларды өшіру». Mozilla корпорациясы. Алынған 2007-11-25.
  228. ^ «Windows Changelog үшін Opera 9.5» Мұрағатталды 2009-06-26 сағ Wayback Machine кезінде Opera.com: «SSL v2 және әлсіз шифрлар өшірілген.»
  229. ^ «Windows өзгертулеріне арналған Opera 10» Мұрағатталды 2013-03-26 сағ Wayback Machine кезінде Opera.com: «SSL v2 және әлсіз шифрларға қолдау жойылды»
  230. ^ Pettersen, Yngve (2007-04-30). «Операдағы SSL-ге 10 жыл - іске асырушының жазбалары». Opera бағдарламалық жасақтамасы. Архивтелген түпнұсқа 2007 жылдың 12 қазанында. Алынған 2007-11-25.
  231. ^ Ұлттық стандарттар және технологиялар институты (желтоқсан 2010). «FIPS PUB 140-2 және криптографиялық модульді тексеру бағдарламасын енгізу бойынша нұсқаулық» (PDF). Архивтелген түпнұсқа (PDF) 2010 жылғы 6 қарашада.
  232. ^ «Көлік қабаттарының қауіпсіздігі (TLS) және Datagram TLS (DTLS) бойынша белгілі шабуылдарды қорытындылау». RFC  7457. Мұрағатталды түпнұсқасынан 2016-03-04.
  233. ^ «CVE - CVE-2009-3555». Мұрағатталды түпнұсқасынан 2016-01-04.
  234. ^ Эрик Рескорла (2009-11-05). «TLS қайта келісу шабуылын түсіну». Білімді болжам. Мұрағатталды 2012-02-09 ж. түпнұсқадан. Алынған 2009-11-27.
  235. ^ «SSL_CTX_set_options SECURE_RENEGOTIATION». OpenSSL құжаттары. 2010-02-25. Мұрағатталды түпнұсқадан 2010-11-26 жж. Алынған 2010-11-18.
  236. ^ «GnuTLS 2.10.0 шығарылды». GnuTLS жазбалары. 2010-06-25. Мұрағатталды 2012-02-09 ж. түпнұсқадан. Алынған 2011-07-24.
  237. ^ «NSS 3.12.6 шығарылым туралы ескертпелер». NSS хабарламалары. 2010-03-03. Архивтелген түпнұсқа 2012 жылдың 6 наурызында. Алынған 2011-07-24.
  238. ^ А.Лэнгли; Н.Модадугу; Б.Меллер (2010-06-02). «Тасымалдау қабаты қауіпсіздігі (TLS) жалған басталды». Интернет-инженерлік жұмыс тобы. IETF. Мұрағатталды түпнұсқасынан 2013-09-05 ж. Алынған 2013-07-31.
  239. ^ Грюнер, Вольфганг. «Жалған бастау: Google жылдамырақ веб ұсынады, Chrome оны қазірдің өзінде қолдайды». Архивтелген түпнұсқа 2010-10-07. Алынған 2011-03-09.
  240. ^ Смит, Брайан. «False Start және Snap Start операцияларындағы шектеулі кері шабуылдар». Мұрағатталды түпнұсқасынан 2011-05-04. Алынған 2011-03-09.
  241. ^ Димчев, Адриан. «Жалған бастау». 101. Кездейсоқ SSL / TLS. Мұрағатталды түпнұсқасынан 2011-05-04. Алынған 2011-03-09.
  242. ^ Маврогианнопулос, Никос; Веркаутерн, Фредерик; Величков, Весселин; Preneel, Bart (2012). TLS хаттамасына протоколдық шабуыл. Компьютерлік және коммуникациялық қауіпсіздік бойынша 2012 ACM конференциясының материалдары (PDF). 62-72 бет. ISBN  978-1-4503-1651-4. Мұрағатталды (PDF) түпнұсқасынан 2015-07-06 ж.
  243. ^ «SMACK: мемлекеттік машина AttaCKs». Мұрағатталды түпнұсқадан 2015-03-12.
  244. ^ Гудин, Дэн (2015-05-20). «HTTPS-мүгедектік шабуыл он мыңдаған веб және пошта серверлеріне қауіп төндіреді». Ars Technica. Мұрағатталды түпнұсқасынан 2017-05-19.
  245. ^ Лейден, Джон (1 наурыз 2016). «HTTPS веб-сайттарының үштен бір бөлігі DROWN шабуылына ашық». Тізілім. Мұрағатталды түпнұсқадан 2016 жылғы 1 наурызда. Алынған 2016-03-02.
  246. ^ а б «Шифрды ашудың жаңа шабуылына ұшыраған 11 миллионнан астам HTTPS веб-сайттары». Ars Technica. Мұрағатталды түпнұсқасынан 2016-03-01. Алынған 2016-03-02.
  247. ^ Thai Duong & Juliano Rizzo (2011-05-13). «Міне ⊕ Нинджалар». Мұрағатталды түпнұсқасынан 2014-06-03.
  248. ^ Дэн Гудин (2011-09-19). «Хакерлер миллиондаған сайттар қолданатын SSL шифрлауды бұзады». Мұрағатталды 2012-02-09 ж. түпнұсқадан.
  249. ^ «Y комбинаторы мәселе бойынша түсініктеме береді». 2011-09-20. Мұрағатталды түпнұсқасынан 2013-04-17.
  250. ^ «SSL / TLS-тегі CBC шифрларының қауіпсіздігі: мәселелер және қарсы шаралар». 2004-05-20. Архивтелген түпнұсқа 2012-06-30.
  251. ^ Ристист, Иван (10 қыркүйек, 2013). «АЙУАН ӘЛІ ҚАУІППІ?». Мұрағатталды түпнұсқадан 12 қазан 2014 ж. Алынған 8 қазан 2014.
  252. ^ Брайан Смит (2011-09-30). «(CVE-2011-3389) Rizzo / Duong SSL / TLS 1.0-ге ашық мәтінді шабуыл (BEAST) таңдап алды (веб-ұяшықтар -76)».
  253. ^ «SSL / TLS-тегі осалдық ақпараттың ашылуына жол беруі мүмкін (2643584)». 2012-01-10. Мұрағатталды түпнұсқасынан 2014-08-15.
  254. ^ Ристист, Иван (31 қазан, 2013). «Apple OS X 10.9 Mavericks-те BEAST-ті азайтуға мүмкіндік берді». Мұрағатталды түпнұсқадан 12 қазан 2014 ж. Алынған 8 қазан 2014.
  255. ^ Дэн Гудин (2012-09-13). «Интернеттің сенім негізіндегі бұзушылық HTTPS сессиясын ұрлауға мүмкіндік береді». Ars Technica. Мұрағатталды түпнұсқасынан 2013-08-01 ж. Алынған 2013-07-31.
  256. ^ Деннис Фишер (2012 жылғы 13 қыркүйек). «Қылмыстық шабуыл қауіпсіз сессияларды айдап әкету үшін бүйір арна ретінде TLS сұраныстарының сығымдау қатынасын қолданады». ThreatPost. Архивтелген түпнұсқа 2012 жылдың 15 қыркүйегінде. Алынған 2012-09-13.
  257. ^ а б Гудин, Дэн (1 тамыз 2013). «30 секундта өтті: жаңа шабуыл HTTPS қорғалған беттерден құпияларды ашады». Ars Technica. Конде Наст. Мұрағатталды түпнұсқадан 2013 жылғы 3 тамызда. Алынған 2 тамыз 2013.
  258. ^ Лейден, Джон (2 тамыз 2013). «BREACH қадамы: шифрланған веб-деректерді оқу үшін жаңа шабуыл жасалды». Тізілім. Мұрағатталды түпнұсқасынан 2013 жылғы 5 тамызда. Алынған 2 тамыз 2013.
  259. ^ П.Гутманн (қыркүйек 2014). «Тасымалдау қабаттарының қауіпсіздігі (TLS) және Datagram тасымалдау қабаттарының қауіпсіздігі (DTLS) үшін шифрланғаннан кейін MAC» «. Мұрағатталды түпнұсқасынан 2015-05-12.
  260. ^ Хагай Бар-Эл. «Пудель кемшілігі және IOT». Мұрағатталды түпнұсқадан 2015 жылғы 16 наурызда. Алынған 15 қазан 2014.
  261. ^ Лэнгли, Адам (8 желтоқсан, 2014). «POODLE тағы шағып жатыр». Мұрағатталды түпнұсқасынан 2014 жылғы 8 желтоқсанда. Алынған 2014-12-08.
  262. ^ қауіпсіздік - BEAST-пен бірге қолданылатын қауіпсіз шифрлар? (TLS 1.0 эксплуатациясы) Мен RC4 иммунитеті бар екенін білдім - Сервер қатесі
  263. ^ Пуан Сепехрдад; Серж Воденай; Мартин Вуангу (2011). «RC4-тегі жаңа негіздерді табу және пайдалану». Алекс Бирюковта; Гуанггонг; Дуглас Р.Стинсон (ред.). Криптографияның таңдалған аймақтары: 17-ші халықаралық семинар, SAC 2010, Ватерлоо, Онтарио, Канада, 2010 ж., 12-13 тамыз, қайта қаралған таңдалған құжаттар. Информатика пәнінен дәрістер. 6544. 74-91 бет. дои:10.1007/978-3-642-19574-7_5. ISBN  978-3-642-19573-0.
  264. ^ Жасыл, Мэттью. «Аптаның шабуылы: RC4 TLS-де бұзылған». Криптографиялық инженерия. Мұрағатталды түпнұсқасынан 2013 жылғы 14 наурызда. Алынған 12 наурыз, 2013.
  265. ^ Надем АльФардан, Дэн Бернштейн, Кени Патерсон, Бертрам Потеринг және Джейкоб Шульдт. «TLC-де RC4 қауіпсіздігі туралы». Лондондағы Холловей университеті. Мұрағатталды түпнұсқадан 2013 жылғы 15 наурызда. Алынған 13 наурыз, 2013.CS1 maint: бірнеше есімдер: авторлар тізімі (сілтеме)
  266. ^ АльФардан, Надем Дж .; Бернштейн, Даниэл Дж.; Патерсон, Кеннет Г. Ақындық, Бертрам; Schuldt, Jacob C. N. (8 шілде 2013). «TLS және WPA-да RC4 қауіпсіздігі туралы» (PDF). Мұрағатталды (PDF) түпнұсқасынан 2013 жылғы 22 қыркүйекте. Алынған 2 қыркүйек 2013. Журналға сілтеме жасау қажет | журнал = (Көмектесіңдер)
  267. ^ АльФардан, Надем Дж .; Бернштейн, Даниэл Дж.; Патерсон, Кеннет Г .; Ақындық, Бертрам; Schuldt, Jacob C. N. (15 тамыз 2013). TLS-те RC4 қауіпсіздігі туралы (PDF). 22-ші USENIX Қауіпсіздік симпозиумы. б. 51. Мұрағатталды (PDF) түпнұсқасынан 2013 жылғы 22 қыркүйекте. Алынған 2 қыркүйек 2013. TLS-те RC4-ке қарсы қарапайым мәтінді қалпына келтіру шабуылдары мүмкін, бірақ іс жүзінде практикалық емес
  268. ^ Гудин, Дэн. «Бір кездері HTTPS-ке қарсы теориялық крипто шабуыл практикалық тұрғыдан өзгеруде». Ars Technical. Conde Nast. Мұрағатталды түпнұсқадан 2015 жылғы 16 шілдеде. Алынған 16 шілде 2015.
  269. ^ «Mozilla Security Server Side TLS ұсынылған конфигурациясы». Mozilla. Мұрағатталды түпнұсқасынан 2015-01-03. Алынған 2015-01-03.
  270. ^ «Қауіпсіздік бойынша кеңес 2868725: RC4 өшіруге арналған ұсыныс». Microsoft. 2013-11-12. Мұрағатталды түпнұсқасынан 2013-11-18. Алынған 2013-12-04.
  271. ^ «Microsoft Edge және Internet Explorer 11-де RC4 шифрына қолдау көрсетуді аяқтау». Microsoft Edge Team. 2015 жылғы 1 қыркүйек. Мұрағатталды түпнұсқадан 2015 жылғы 2 қыркүйекте.
  272. ^ Лэнгли, Адам (1 қыркүйек, 2015). «Амортизацияға ниет: RC4».
  273. ^ Барнс, Ричард (1 қыркүйек, 2015). «Жеткізу ниеті: Firefox 44-те әдепкі бойынша RC4 өшірілген». Мұрағатталды түпнұсқасынан 2011-01-22.
  274. ^ а б Джон Лейден (1 тамыз 2013). «Gmail, Outlook.com және электронды дауыс беру» крипто-Dodge хак «сахнасында» сенімді «. Тізілім. Мұрағатталды түпнұсқадан 2013 жылғы 1 тамызда. Алынған 1 тамыз 2013.
  275. ^ «BlackHat USA брифингтері». Қара қалпақ 2013. Мұрағатталды түпнұсқадан 2013 жылғы 30 шілдеде. Алынған 1 тамыз 2013.
  276. ^ Смит, Бен; Пиронти, Альфредо (2013). «Веб-қосымшалардағы сенімдерді бұзу үшін TLS байланысын қысқарту». 7-ші USENIX семинар-шабуылдау технологиялары. Мұрағатталды түпнұсқадан 2015 жылғы 6 қарашада. Алынған 15 ақпан 2016.
  277. ^ Гудин, Дэн. «Жаңа шабуыл Mac, Windows және Linux жүйелеріндегі HTTPS қорғанысын айналып өтеді». Ars Technica. Конде Наст. Мұрағатталды түпнұсқадан 2016 жылғы 27 шілдеде. Алынған 28 шілде 2016.
  278. ^ Гудин, Дэн (24 тамыз, 2016). «HTTPS және OpenVPN құпия cookie файлдарының шифрын ашатын жаңа шабуылға тап болды». Ars Technica. Мұрағатталды түпнұсқасынан 2016 жылғы 24 тамызда. Алынған 24 тамыз, 2016.
  279. ^ «Неліктен оны« Жүрек қансыраған қате »дейді?. Washington Post. 2014-04-09. Мұрағатталды түпнұсқасынан 2014-10-09 ж.
  280. ^ «Heartbleed Bug осалдығы [9 сәуір 2014 ж.)». Comodo тобы. Мұрағатталды түпнұсқасынан 2014 жылғы 5 шілдеде.
  281. ^ Блейхенбахер, Даниэль (Тамыз 2006). «Bleichenbacher-дің RSA қолтаңбаларын қолдану қателігі негізінде қолдан жасау». Архивтелген түпнұсқа 2014-12-16.
  282. ^ «BERserk». Intel Қауіпсіздігі: Қауіп туралы кеңейтілген зерттеулер. Қыркүйек 2014. Мұрағатталды түпнұсқадан 2015-01-12.
  283. ^ Гудин, Дэн (19 ақпан, 2015). «Lenovo дербес компьютерлері HTTPS байланысын бұзатын ортада шығарылатын жарнама бағдарламасымен жеткізіледі». Ars Technica. Мұрағатталды түпнұсқасынан 12 қыркүйек 2017 ж. Алынған 10 желтоқсан, 2017.
  284. ^ Вальсорда, Филиппо (2015-02-20). «Komodia / Superfish SSL растауы бұзылды». Filippo.io. Мұрағатталды түпнұсқасынан 2015-02-24.
  285. ^ а б Гудин, Дэн. ""Тыйым салынған шабуыл «ондаған HTTPS Visa сайттарын бұзуға осал етеді». Ars Technica. Мұрағатталды түпнұсқадан 2016 жылғы 26 мамырда. Алынған 26 мамыр 2016.
  286. ^ Кларк Эстес, Адам. «Cloudbleed туралы сізге қажет барлық нәрсе, Интернет қауіпсіздігі туралы соңғы апат». Gizmodo. Мұрағатталды түпнұсқасынан 2017-02-25. Алынған 2017-02-24.
  287. ^ Диффи, Уитфилд; ван Ооршот, Пол С; Винер, Майкл Дж. (Маусым 1992). «Аутентификация және расталған кілттермен алмасу». Дизайндар, кодтар және криптография. 2 (2): 107–125. CiteSeerX  10.1.1.59.6682. дои:10.1007 / BF00124891. S2CID  7356608. Мұрағатталды түпнұсқасынан 2008-03-13 ж. Алынған 2008-02-11.
  288. ^ 2007 жылғы қазанда TLS тарату тізіміндегі талқылау Мұрағатталды 2013-09-22 сағ Wayback Machine
  289. ^ «Ұзақ мерзімді деректерді болашақ құпиялылықпен қорғау». Мұрағатталды түпнұсқасынан 2013-05-06. Алынған 2012-11-05.
  290. ^ Бернат, Винсент. «SSL / TLS және алға жылжудың құпиялығы». Мұрағатталды түпнұсқасынан 2012-08-27 ж. Алынған 2012-11-05.
  291. ^ «SSL зертханалары: құпиялылықты қолдану». Qualys.com. 2013-06-25. Мұрағатталды түпнұсқасынан 2013-06-26. Алынған 2013-07-10.
  292. ^ Рист, Иван (2013-08-05). «SSL зертханалары: құпиялылықты қолдану». Qualsys. Мұрағатталды түпнұсқасынан 2013-09-20. Алынған 2013-08-31.
  293. ^ а б Лэнгли, Адам (27 маусым 2013). «TLS құпиялылығын қалай бұзуға болады». imperialviolet.org. Мұрағатталды түпнұсқадан 2013 жылғы 8 тамызда.
  294. ^ а б Daignière, Флорент. «TLS» құпиялары «: OpenSSL-ге енгізілген сессия билеттерін (RFC 5077) орналастырудың қауіпсіздік салдарын көрсететін ақ қағаз» (PDF). Matta Consulting Limited. Мұрағатталды (PDF) түпнұсқасынан 2013 жылғы 6 тамызда. Алынған 7 тамыз 2013.
  295. ^ а б Daignière, Флорент. «TLS» құпиялары «: бәрінің сізге айтуды ұмытып кеткені ...» (PDF). Matta Consulting Limited. Мұрағатталды (PDF) түпнұсқасынан 2013 жылғы 5 тамызда. Алынған 7 тамыз 2013.
  296. ^ Л.С. Хуан; С.Адхикарла; Д.Бонех; Джексон (2014). «TLS-ке құпиялылықты қолдануды тәжірибелік зерттеу». IEEE Internet Computing. 18 (6): 43–51. CiteSeerX  10.1.1.663.4653. дои:10.1109 / MIC.2014.86. S2CID  11264303. Мұрағатталды түпнұсқадан 2015 жылғы 20 қыркүйекте. Алынған 16 қазан 2015.
  297. ^ «Ұзақ мерзімді деректерді болашақ құпиялылықпен қорғау». Мұрағатталды түпнұсқасынан 2014-02-12. Алынған 2014-03-07.
  298. ^ Гофман-Эндрюс, Джейкоб. «Twitter-дегі құпиялылық». Twitter. Мұрағатталды түпнұсқасынан 2014-02-16. Алынған 2014-03-07.
  299. ^ а б c Дурумерик, Закир; Ма, Зейн; Спринголл, Дрю; Барнс, Ричард; Салливан, Ник; Бурштейн, Эли; Бейли, Майкл; Хальдерман, Дж. Алекс; Паксон, Верн (5 қыркүйек 2017). «HTTPS тұтқындаудың қауіпсіздік әсері». NDSS симпозиумы. дои:10.14722 / ndss.2017.23456. ISBN  978-1-891562-46-4.
  300. ^ а б Бұл сертификаттар қазіргі уақытта X.509, бірақ RFC  6091 пайдалануды да анықтайды OpenPGP - негізделген сертификаттар.
  301. ^ «tls -» шеберге дейінгі құпия «,» құпия құпия «,» жеке кілт «және» ортақ құпия «терминдерінің айырмашылықтары?». Stack Exchange криптографиясы. Алынған 2020-10-01.
  302. ^ Крис (2009-02-18). «vsftpd-2.1.0 шығарылды - FTPS деректер байланысының аутентификациясы үшін TLS сессиясының түйіндемесін пайдалану». Қорқынышты қорқыныш. blogspot.com. Мұрағатталды 2012-07-07 ж. түпнұсқадан. Алынған 2012-05-17.
  303. ^ Вальсорда, Филиппо. «TLS 1.3 және сұрақ-жауапқа шолу». Cloudflare блогы.
  304. ^ Wildcard SSL сертификатына шолу, мұрағатталды түпнұсқасынан 2015-06-23, алынды 2015-07-02
  305. ^ SSL виртуалды хосттарына негізделген: проблеманы қалай шешуге болады (PDF), мұрағатталды (PDF) түпнұсқасынан 2012-08-03, алынды 2012-05-17

Бұл мақала алынған материалға негізделген Есептеу техникасының ақысыз онлайн сөздігі 2008 жылдың 1 қарашасына дейін және «қайта қарау» шарттарына сәйкес енгізілген GFDL, 1.3 немесе одан кейінгі нұсқасы.

Әрі қарай оқу

Сыртқы сілтемелер

Техникалық сипаттамалары (қараңыз § Стандарттар ескі SSL 2.0, SSL 3.0, TLS 1.0, TLS 1.1 сілтемелері үшін)

TLS нұсқасына төзбеушілік
Басқа