Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.
08:59

Googles will TLS 1.3 beweglicher machen

Der Chromium-Entwickler und Google-Mitarbeiter David Benjamin schlägt eine Strategie für den künftigen Umgang mit TLS 1.3 vor, der es erlaubt, das Protokoll im laufenden Betrieb zu erweitern und zu verändern.

Trotz der Rückwärtskompatibilität von TLS 1.3 gab es in der jüngsten Vergangenheit Probleme mit nicht-konformen Servern und Middleboxen, auf die die Macher des TLS-Protokolls mit verschiedenen Maßnahmen reagiert haben, unter anderem mit einer Anpassung der Versionierung.

Benjamin schlägt nun in einem Post auf der TLS-Mailingliste einen Pfad vor, der es erlauben soll, TLS künftig weiter zu entwickeln, ohne mit der vorhandenen TLS-Infrastruktur zu kollidieren. Über einen Handshake (Client Hello) handeln Client und Server gewöhnlich aus, über welche Fähigkeiten die TLS-Implementierungen auf beiden Seiten verfügen. Damit das funktioniert, müssen die Clients laut Spezifikation tatsächlich alle Parameter unterstützen, die sie bewerben. Die Server wiederum müssen in der Lage sein, alle ihnen unbekannten Chiffren, Erweiterungen und sonstigen Parameter zu ignorieren.

Middleboxen, die ältere TLS-Versionen als Server und Client unterstützen und die Verbindung nicht terminieren, dürfen auch den Handshake nicht beeinflussen (Downgrade-Schutz). Terminieren sie eine TLS-Verbindung, müssen sie als konformer Server agieren und dem Client ein entsprechendes Zertifikat schicken und zugleich als konformer Client gegenüber dem Server auftreten und das Zertifikat des Servers verifizieren können. Zugleich muss die Middlebox ein eigenes Client Hello generieren, dass deklariert, welche Parameter sie versteht und einen neuen Zufallswert generieren, statt den des Clients weiter zu reichen.

Spec genügt nicht

Allerdings, so Benjamin, reiche der Text in der Spezifikation erfahrungsgemäß nicht aus. Der so genannte Grease-Mechanismus (für Generate Random Extensions and Sustain Extensibility) wird zurzeit von der IETF standardisiert und soll die wichtigste Regel im Client-Hello-Prozess durchsetzen: Ignoriere unbekannte Parameter. Grease schickt solche unbekannten Parameter testweise in die Netze, um sicherzustellen, dass die Peers unbekannte Werte entsprechend behandeln.

Bei den Middleboxen läge das Problem allerdings etwas anders. Wenn sie kein Client Hello erzeugen, dürfen sie auch nicht annehmen, Antworten parsen zu können. Um diese Regel durchzusetzen, wollen die TLS-Entwickler das Ökosystem mit solchen Antworten fluten und sehen, was passiert.

Testversionen ausrollen

Konkret sollen Chrome und die Google-Server alle sechs Monate neben der stabilen Standardversion eine oder mehrere alternative TLS-Versionen mit ausgewählten Code Points ausrollen. Andere Projekte könnten sich an den Versuchen beteiligen. Die Code Points sollen dabei nicht mit den von der IETF verwendeten kollidieren und dokumentiert werden. Google verwendet zur Begrenzung der Versuche zudem den eigenen Field-Trials-Mechanismus. Ziel sei es, künftige TLS-Versionen zu simulieren und Probleme bereits im Vorfeld aufzudecken.

Der Beitrag Googles will TLS 1.3 beweglicher machen erschien zuerst auf Linux-Magazin.

Don't be the product, buy the product!

Schweinderl