行业新闻与博客
防弹 TLS 通讯# 46 TLS 1.0 和 1.1 结束
TLS 1.0 和 1.1 结束
四大浏览器供应商 - 谷歌,微软,Mozilla 和苹果 - 都宣布在 2020 年他们想要弃用旧的 TLS 协议版本 1.0 和 1.1。网站管理员应确保它们至少支持 TLS 1.2,或理想情况下支持最新版本TLS 1.3。
尽管 TLS 1.0 和 1.1 确实存在一些安全问题,但它们的严重性仍存在争议。TLS 1.0 容易受到 BEAST 攻击,但客户可以相对轻松地进行缓解。TLS 1.0 和 1.1 都使用不安全的哈希函数,如MD5 和 SHA1,这是 SLOTH 攻击中探索过的一个细节。
浏览器供应商仍然没有动态弃用 TLS 1.2 中仍然支持的弱密码模式 - 特别是具有 MAC-then-encrypt的CBC / HMAC 和静态 RSA 握手。但是,谷歌的公告表明将进一步弃用,并建议支持 AEAD 模式和 ECDHE 密钥交换。
值得注意的是,四家主要的浏览器供应商已经协调了他们弃用旧加密协议的努力。这可能是由于过去的讨论中,这种弃用遇到阻力,因为当一个浏览器供应商向前推进时,它可以使用户切换到另一个浏览器。虽然他们的时间表没有完全一致,但协调的弃用将使这些情景不再令供应商担忧。
短消息
- 在版本 70 中,Chrome 浏览器开始不信任赛门铁克证书。该功能已逐步推出,但尚未影响所有用户。与此同时,Mozilla推迟了赛门铁克的不信任,微软公布的时间表比其他浏览器供应商的时间长得多。
- 人们经常忘记续订他们的 HTTPS 证书。上个月发生在德国信息安全机构(BSI)和 Comodo 的证书搜索引擎 crt.sh 上。
- 让加密宣布它将在 2019 年 2 月结束对 TLS-SNI-01 验证方法的支持。这种方法存在一个重大的安全漏洞,并且与 FransRosén 于 1 月份发现的一些云托管服务的行为相结合。出于兼容性原因,在某些情况下,Let's Encrypt 仍然继续允许此验证方法。
- Michael Driscoll 创建了一个详细解释 TLS 握手的网页。
- 由于旧 TLS 协议版本的错误实现,TLS 1.3 一直受到许多部署问题的困扰。该协议本身试图解决其中许多问题,但有些仍然存在,正如 Chrome 开发人员 David Benjamin 在 TLS 工作组列表中指出的那样。思科已发布影响用户应尽快安装的更新。OpenSSL 1.1.1 的预发布导致兼容性问题,因此这些预发布的用户应切换到最终版本。Palo Alto Networks的设备也存在问题,但尚未为它们提供更新。
- 根据 Mozilla 的错误报告,云提供商使用 HTTP / 2 与 TLS 1.3 结合连接失败。原因是他们不接受 TLS 1.3 密码是安全的。这影响了一些Twitter用户。
- Mozilla 宣布在 Firefox Nightly 版本中支持 Encrypted SNI(ESNI)。
- 基于 HTTPS 的 DNS 已由IETF发布为 RFC 8484。
- 在 Ruby OpenSSL 模块的证书检查功能中发现了一个安全漏洞。
- 状态机错误导致 LibSSH 库的服务器部分出现严重漏洞。
- NSS发布了 3.40 版本。更改包括修复 FFDHE 和删除 Visa 证书颁发机构。
最近新闻
微软报告称本地部署的 Exchange 服务器存在严重零日漏洞
2026年05月19日
Gremlin 窃取者进化为具有高级规避能力的模块化威胁
2026年05月19日
英国央行、金融行为监管局和财政部对前沿人工智能发出警告
2026年05月19日
NCSC 发布关于保障智能体人工智能使用安全的指南
2026年05月19日
Mirax 安卓木马将设备变成住宅代理节点
2026年04月15日
邮箱规则滥用成为入侵后隐蔽的威胁
2026年04月15日
AI 安全研究所倡导 Mythos 测试后的安全最佳实践
2026年04月15日
恶意 Chrome 扩展程序活动泄露用户数据
2026年04月15日
需要帮助吗?联系我们的支持团队 在线客服