2019年1月发生的ssl行业的那些事

量子计算机有可能危及目前使用的几乎所有公钥加密系统的安全性。这在TLS社区引发了关于如何面对这种威胁的讨论。

HRSS是NIST后量子密码学竞赛的参赛作品之一,也是NTRU算法的一个变体。谷歌将会使用HRSS变体,因为该变体的一个改进可以避免原始方案中偶尔出现的罕见故障。

谷歌开发人员Adam Langley宣布谷歌将很快部署一种的新的TLS密钥交换算法—CECPQ2 (combined elliptic curve and postquantum key exchange)。它是结合了经典的X25519椭圆曲线密钥交换算法和HRSS密钥交换算法的一个变体。

谷歌于2016年开始使用NewHope算法测试后量子密钥交换;此密钥交换被命名为CECPQ1。但这只是一个暂时的实验,几个月后就结束了。

1月短新闻回顾:

●OpenSSL解释了它未来的版本策略,跳过2.0.0版本,下一个主要版本将是3.0.0,并将包括许可证更改。

●iOS 新的12.1.1版本强制执行Apple的证书透明政策,要求2018年10月15日以后发布的所有证书都必须包含SCTs。

●Cloudflare的Vlad Krasnov阐述了Cloudflare如何使用Linux 的SCM_RIGHTS 特性在NGINX上部署基于Go实现的TLS 1.3。

●IETF发布了一份关于ETSI标准化组织的所谓ETLS标准的声明。IETF特别批评ETSI选择在协议(译注:ETLS协议)的名称中使用TLS。ETLS是TLS 1.3的一个变体,能够通过静态密钥被动解密数据流量;以前试图将这种弱化的TLS模式标准化的做法已经被IETF拒绝。

●Ericsson过期的证书导致O2移动基础设施出现了大故障。

●NSS发布了3.41版本。

●一些Java库无法正确验证证书中的主机名。

●OpenSSL项目始于20年前。OpenSSL团队利用周年纪念的机会撰写了有关该项目历史的文章。

●在Go的TLS的栈中发现了一个拒绝服务的漏洞,已修复。

●OSTIF发布了OpenSSL随机数生成器的审计报告。

●David Wong为TLS 1.3创建了一个更具可读性的规范,包括视频解释和图形图表。

●美国科学、工程和医学院已经发布了一份关于量子计算机状态的报告,他们得出结论:“现在必须开发和部署新的加密方法,即使量子计算机可能还需要至少10年的时间危害到现在的加密方式。”

●两款中间人TLS拦截产品Net Nanny和Untangle NG的防火墙存在漏洞,导致它们信任来自Windows的测试证书。

猜你喜欢

转载自blog.csdn.net/qq_39500403/article/details/87625086
今日推荐