Экспериментальный сервер TLS 1.3 – отключение
В 2018 году я разработал и опубликовал по адресу tls13.1d.pw тестовый сервер для проверки приложений, поддерживающих TLS 1.3. Строго говоря, тогда именно TLS 1.3 (в смысле обозначения версий) ещё не было, а был черновик спецификации, которую, в экспериментальном режиме, поддерживали некоторые распространённые клиенты, например, браузеры Chrome и Firefox. На серверной стороне дело обстояло похуже – поддержки в стабильных версиях распространённых веб-серверов не было совсем.
Сейчас TLS 1.3 стал типовой, очень распространённой версией TLS, используемой в вебе (и не только в вебе), поэтому, думаю, тестовый сервер больше не нужен: отключение tls13.1d.pw я запланировал на конец августа 2023 года (возможно, раньше).
Собственно, всякий современный TLS-сервер для HTTPS должен поддерживать TLS 1.3 в качестве основного, а TLS 1.2 – в качестве “запасного” варианта. Прочие версии можно отключить, ну, кроме весьма редких случаев, когда требуется совместимость с очень старыми приложениями – к сожалению, некоторым веб-сервисам приходится тянуть поддержку старых клиентов. Однако для остальных – можно даже оставить только TLS 1.3: этот протокол портировали на самые старые и экзотические системы. Кроме того, TLS 1.3, на данный момент, лучшая версия, которая архитектурно превосходит все предыдущие.
(Update, 09/09/2023: сервер пока что восстановлен и работает – подробности.)
Адрес записки: https://dxdt.ru/2023/07/26/10598/
Похожие записки:
- Реплика: атака посредника в TLS и проблема доверия сертификатам
- Google и телефонные номера для авторизации
- Техническое: добавления по MX на сервисе audit.statdom.ru
- Автоматизация ИИ-агентов и атаки
- Записки за сентябрь 2024
- Описание DoS-атаки с HTTP/2 от Cloudflare
- URL и ссылки в письмах
- Постквантовая "гибридизация" криптосистем и перспективы стойкости
- Некоторые записки за апрель 2023
- DNS и TCP
- "Блокирующие" источники случайности в операционных системах
Написать комментарий