网络时间安全(Network Time Security ,NTS)最终能够为通过身份验证的网络时间提供支持。算法
做为加密周的一部分,Cloudflare公司最近宣布,它将运行一个时间服务器,支持网络时间协议(NTP)的网络时间安全(NTS)扩展。这解决了在安全协议环境中长期存在的时间问题。浏览器
现在,大多数计算机和其余联网设备都将时钟与来自互联网的时间源同步。然而,传统的网络时间协议(the Network Time Protocol)在默认状况下不支持对数据进行身份验证。这意味着对于中间人***者来讲,传递错误的时间是很容易的。安全
这可能会产生安全后果,由于许多其余安全协议(包括具备有效期的X.509证书和具备生命周期的HSTS等特性)都假定工做时钟是有效的。针对HSTS的实际***在过去已经出现过。服务器
在过去,TLS时间戳被用做tlsdate工具的替代品,但它再也不被维护,TLS 1.3删除了时间戳。OpenNTPD有一个特性,它可使用TLS提供通过身份验证的时间限制,可是它依赖于LibreSSL,所以不能在许多系统上使用。谷歌的Adam Langley开发了Roughtime协议做为NTP的替代方案,可是它并无获得普遍的应用。网络
NTP过去曾试图经过一个名为Autokey的程序来提供身份验证,但它被证实是不安全的。它还支持使用对称密钥进行身份验证,但这并不适合普遍使用。oracle
NTS是解决这个问题的一个新尝试。它在通过身份验证的TLS通道上交换密钥,并使用密钥来保护NTP自己。它已经开发了一段时间了,如今它彷佛很快就完成了,如何实现也能够开始着手处理了。有一个NTS的参考实现,NTPsec刚刚发布了一个支持NTS的新版本,Chrony有一个NTS支持的实验性分支,更多的实现有望很快到来。app
有可能最终会提供一个普遍支持的选项,以一种安全且通过身份验证的方式在internet上同步时间。ide
△ Cloudflare启动了一项服务,证书颁发机构可使用该服务支持多路径域验证。这里的想法是,证书的域验证是在不安全的网络上进行的,所以容易受到各类***。在internet上的多个点上检查域会大大下降此类***成功的可能性。工具
△ 一篇研究论文调查了当前TLS实现中的填充oracle漏洞。咱们在以前的时事通信中提到过这项研究。该论文将在即将召开的USENIX大会上正式发表。测试
△ Jonathan Leitschuh报告说,许多Java项目引用了与HTTP URLs的依赖关系,这使得它们很容易受到中间人***。
△ 两篇论文分析了CSIDH密钥交换算法的后量子安全性。这些论文还致使了对NIST后量子邮件列表的更长的讨论。
△ YubiKey FIPS系列设备存在漏洞,其中ECDSA算法能够在启动后使用一个熵减少的随机数。在ECDSA中,若是对两个不一样的签名使用相同的随机值两次,则使用不良随机性很容易致使对私钥的彻底***。
△ 苹果(apple)宣布了iOS 13和macOS 10.15的证书要求,特别指出弃用SHA-1签名。大多数其余浏览器已取消对SHA-1的支持。
△ Curl的Windows版本有一个bug,在这个bug中,没有特权的用户能够经过OpenSSL的引擎功能注入代码。一样的错误也在Stunnel中被发现并修复。Curl开发人员Daniel Stenberg说,这个问题在使用OpenSSL的Windows应用程序中很是广泛。
△ 克罗地亚的the Summer School on Real-World Cryptography and Privacy今年6月就TLS和密码学举行了各类讲座。它的网页上有相关的幻灯片。
△ Filippo Valsorda和Ben Cartwright-Cox正在研究age,这是一种简单的文件加密工具和格式。它如今只是一个设计文档,尚未代码。
△ OpenSSH实施了一些更改,试图经过加密密钥保护内存,使其免受潜在的硬件侧通道***。
△ Cloudflare宣布将与Google合做测试后量子密钥交换算法。HRSS-SXY和SIKE将是Cloudflare服务器和Google Chrome浏览器测试的一部分。这两种算法都将经过结合TLS 1.3中的X25519密钥交换来实现。
△ Cloudflare宣布发布CIRCL,这是一个用Go编写的加密库,也支持一些后量子算法。
△ PolarProxy是一个新工具,它容许拦截TLS链接以进行调试,并建立解密流量的PCAP文件。
△ RAMBleed是一种相似于Rowhammer的侧通道***。做为演示,做者从另外一个进程中提取了RSA密钥。
△Hardenize扩展了其公共仪表板的功能,以显示受监控站点上的PKI和证书统计数据。