Firefox เพิ่งออกเวอร์ชั่น 118 เมื่อปลายเดือนกันยายนที่ผ่านมา โดยฟีเจอร์สำคัญตัวหนึ่งคือการเข้ารหัสข้อความเริ่มต้นเชื่อมต่อ TLS ตามมาตรฐาน Encrypted Client Hello (ECH) ที่เข้ารหัสข้อมูลแทบทั้งหมด ทำให้การดักฟังการเชื่อมต่อไม่สามารถมองเห็นได้ว่าผู้ใช้กำลังเชื่อมต่อไปยังโดเมนอะไร
โครงการ OpenSSL ไลบรารีพื้นฐานสำหรับเข้ารหัสเพื่อสื่อสารตามโปรโตคอล SSL/TLS ประกาศหยุดซัพพอร์ต (End of Life) เวอร์ชัน 1.1.1 ซึ่งถือเป็นการสิ้นสุดของสาย OpenSSL 1.x
OpenSSL 1.1.1 เป็นเวอร์ชันซัพพอร์ตระยะยาว (LTS) ที่ออกมาตั้งแต่ปี 2018 มีระยะเวลาซัพพอร์ตนาน 5 ปีเต็ม ตอนนี้สิ้นสุดแล้วตามแผนการที่ประกาศไว้เมื่อ 5 ปีก่อน
ผู้ใช้งานจำเป็นต้องอัพเกรดไปใช้ OpenSSL 3.x โดยมีทางเลือก 2 ทางคือ
- OpenSSL 3.0 LTS ซัพพอร์ตถึงเดือนกันยายน 2026
- OpenSSL 3.1 ซัพพอร์ตถึงเดือนมีนาคม 2025
ที่มา - OpenSSL via The Register
ไมโครซอฟท์ประกาศแผนการหยุดรองรับโปรโตคอล Transport Layer Security (TLS) เวอร์ชันเก่า 1.0 และ 1.1 โดยจะเริ่มจาก Windows 11 Insider Preview ที่จะออกในเดือนกันยายน 2023 เป็นต้นไป
TLS 1.0 ออกในปี 1999 ส่วน TLS 1.1 ออกปี 2006 ถือว่าล้าสมัยและมีจุดบกพร่องความปลอดภัยหลายด้าน โปรโตคอลเวอร์ชันล่าสุดตอนนี้คือ TLS 1.3 ออกในปี 2018
เว็บเบราว์เซอร์หลายตัวรวมถึง Edge ของไมโครซอฟท์เองนั้นหยุดรองรับ TLS 1.0/1.1 ไปแล้ว ส่วน ระบบปฏิบัติการของแอปเปิลก็หยุดรองรับไปแล้วตั้งแต่ปี 2021
แอปเปิลประกาศนโยบายระบบปฏิบัติการใหม่ของปี 2021 ทุกตัวคือ iOS 15, iPadOS 15, macOS 12 Monterey, watchOS 8, tvOS 15 เตรียมเลิกใช้โปรโตคอล TLS เวอร์ชันเก่าคือ 1.0 และ 1.1 แล้ว (deprecated) และจะถอดออกถาวรในอนาคต จากนี้ไปจะรองรับเฉพาะ TLS 1.2 ขึ้นไปเท่านั้น
คณะทำงาน Internet Engineering Task Force (IETF) ประกาศเลิกใช้ TLS 1.0 และ 1.1 ตั้งแต่เดือนมีนาคม 2021 และมีโปรแกรมหลายตัวที่ประกาศหยุดรองรับแล้ว เช่น Firefox หรือ Edge
ผู้ใช้ Apache Web Server คงคุ้นเคยกับ mod_ssl ที่ใช้จัดการ HTTPS โดยโมดูลนี้เขียนด้วยภาษา C ซึ่งมีปัญหาตามมาเรื่องความปลอดภัยที่ระดับตัวภาษา และที่ผ่านมาก็พบช่องโหว่ความปลอดภัยมากมาย
ล่าสุด กูเกิลประกาศสนับสนุนโครงการใหม่ mod_tls ที่ทำงานแบบเดียวกัน แต่เขียนด้วยภาษา Rust ที่ออกแบบมาให้ปลอดภัยมากขึ้น (memory safety)
โมดูล mod_tls จะรันอยู่บนไลบรารี Rustls ที่สร้างขึ้นมาทดแทน OpenSSL ซึ่งเป็นภาษา C เช่นกัน หน่วยงานที่พัฒนาคือ Internet Security Research Group (ISRG) ที่เรารู้จักจากโครงการ Let's Encrypt จะรับเงินสปอนเซอร์จากกูเกิล ไปจ้าง Stefan Eissing หนึ่งในนักพัฒนา Apache Web Server มานำทีม
Netflix รายงานถึงการใช้โปรโตคอล TLS 1.3 เวอร์ชั่นล่าสุดของมาตรฐาน TLS โดยทดสอบประสิทธิภาพจริงจากเครื่องผู้ใช้
TLS ปกติมีข้อเสียสำคัญคือการเริ่มการเชื่อมต่อจะช้ากว่าการเชื่อมต่อ TCP เปล่าๆ ที่ไม่เข้ารหัสมาก เนื่องจากต้องแลกเปลี่ยนข้อมูลกันสองรอบ (2 roundtrips) ทำให้เสียเวลาก่อนเริ่มเชื่อมต่อไปนาน หากผู้ใช้อยู่ในเครือข่ายที่มีระยะเวลาหน่วงสูงก็อาจทำให้ระยะเวลาเริ่มก่อนเชื่อมต่อจริงนานระดับวินาที TLS 1.3 ปรับปรุงข้อเสียนี้ โดยโปรโตคอลสามารถเชื่อมต่อได้ภายในการแลกเปลี่ยนข้อมูลหนึ่งรอบ และยังมีโหมด 0-RTT สำหรับการเปิดการเชื่อมต่อใหม่จากที่เคยเปิดไว้แล้ว ทำให้ไม่ต้องแลกเปลี่ยนข้อมูลก่อนเลย
Microsoft Edge ประกาศแผนการยกเลิก TLS 1.0 และ 1.1 ในเวอร์ชัน 84 ที่จะออกในเดือนกรกฎาคม 2020 โดยผู้ที่จำเป็นต้องใช้ TLS 1.0/1.1 ยังสามารถเปิดกลับคืนได้อยู่ (ปิดเป็นค่าดีฟอลต์)
ส่วน IE11 และ Edge ตัวเก่า (ปัจจุบันเรียก Edge Legacy) จะปิดการทำงานของ TLS 1.0/1.1 ในเดือนกันยายน 2020
Firefox ออกเวอร์ชั่น 74 ตั้งแต่ต้นเดือนที่ผ่านมา โดยความเปลี่ยนแปลงสำคัญคือปิดการรองรับ TLS 1.0 และ 1.1 เป็นค่าเริ่มต้น แม้ผู้ใช้จะสามารถกดเปิดได้เองก็ตาม แต่ล่าสุดทาง Mozilla ก็ตัดสินใจยกเลิกฟีเจอร์นี้โดยระบุว่า "เพื่อเปิดทางให้ผู้ใช้เข้าถึงข้อมูลสำคัญเกี่ยวกับโรค COVID-19 ในเว็บรัฐบาล"
ทาง Mozilla ไม่ได้ระบุว่าเว็บรัฐบาลใดที่ยังไม่ได้อัพเดตโปรโตคอลจนทำให้ต้องตัดสินใจเช่นนี้
วันนี้ Mozilla ปล่อย Firefox 74 อย่างเป็นทางการแล้วทุกแพลตฟอร์ม โดยฟีเจอร์สำคัญในรอบนี้คือเพิ่มกฎสำหรับ add-on ที่เข้มงวดขึ้น รวมถึงปิดการใช้งาน TLS 1.0 และ TLS 1.1 เป็นค่าเริ่มต้น
ในเรื่อง add-on ถือเป็นประเด็นใหญ่ในอัพเดต 74 โดย Firefox จะอนุญาตให้ผู้ใช้งานเท่านั้นที่มีสิทธิ์ติดตั้ง add-on บน Firefox และ Add-on Manager จะสามารถลบ add-on ทุกตัวที่ติดตั้งจากแอปภายนอกได้ทั้งหมด (เข้าไปที่ about:addons บน Firefox) ซึ่งกฎใหม่นี้จะช่วยลดการติดตั้ง add-on ที่ไม่พึงประสงค์และไม่ปลอดภัยได้ เนื่องจาก add-on เหล่านี้มักจะติดตั้งอัตโนมัติจากโปรแกรมภายนอก
Mozilla ประกาศแผนหยุดซัพพอร์ตโปรโตคอล Transport Layer Security (TLS) เวอร์ชันเก่า 1.0 และ 1.1 บน Firefox โดยจะเริ่มมีผลใน Firefox 74 ที่จะออกตัวจริงช่วงเดือนมีนาคม 2020
เหตุผลที่เลิกใช้ TLS 1.0 และ 1.1 เป็นเพราะพบช่องโหว่ที่ถูกใช้โจมตีมากขึ้นเรื่อยๆ เช่น ช่องโหว่ BEAST, CRIME, POODLE ในขณะที่โปรโตคอลเวอร์ชันใหม่ TLS 1.3 ออกตั้งแต่ปี 2018 และ รองรับตั้งแต่ Firefox 63
Wall Street Journal รายงานว่ากระทรวงยุติธรรมสหรัฐกำลังจะสอบสวน Google หลัง เตรียมบังคับใช้โปรโตคอล DNS over HTTPS บน Chrome ซึ่งจะทำให้ Google สามารถเข้าถึงข้อมูลทราฟฟิคของผู้ใช้งานได้แต่เพียงรายเดียว สุ่มเสี่ยงต่อการผูกขาดการเข้าถึงข้อมูล
ประเด็นที่กระทรวงยุติธรรมจะสอบสวนคือ Google จะนำข้อมูลทราฟฟิคที่ผูกขาดเหล่านั้นไปใช้งานในเชิงพาณิชย์หรือไม่ หลังได้รับคำร้องเรียนหลังได้รับคำร้องเรียนจากหลายฝ่ายโดยเฉพาะ ISP
ผู้ผลิตเบราว์เซอร์รายใหญ่ประกาศจะหยุดการรับรอง TLS 1.0, 1.1 ในช่วงต้นปีหน้า มาตั้งแต่ปีที่แล้ว ล่าสุด Firefox เป็นเจ้าแรกที่ออกมายกเลิกการรับรอง TLS 1.0 และ 1.1 ในเวอร์ชัน Nightly เพื่อเตรียมยกเลิกการใช้งานในเวอร์ชันเสถียรต้นปีหน้า
เว็บไซต์ที่ยังใช้งานแค่ TLS 1.0, 1.1 หากเข้าผ่าน Firefox Nightly จะไม่สามารถเปิดได้และขึ้นเป็น "secure connection failed"
TLS 1.0 ออกมาตั้งแต่ปี 1999 ทำให้ปีนี้มีอายุ 20 ปีพอดี ขณะที่โปรโตคอลใหม่ๆ เช่น HTTP/2 นั้นบังคับว่าต้องใช้ TLS 1.2 ขึ้นไป ส่วน TLS 1.3 ก็นิ่งแล้วและมีการใช้งานเพิ่มมากขึ้นเรื่อย ๆ
กูเกิล, ไมโครซอฟท์, มอซิลล่า, และแอปเปิล สี่ผู้ผลิตเบราว์เซอร์สำคัญประกาศแผนการหยุดรองรับการเชื่อมต่อ TLS 1.0 และ 1.1 มีกำหนดที่เดือนมีนาคม 2020
TLS 1.0 ออกมาตั้งแต่ปี 1999 และกำลังจะครบรอบ 20 ปีในต้นปีหน้า ขณะที่โปรโตคอลใหม่ๆ เช่น HTTP/2 นั้นบังคับว่าต้องใช้ TLS 1.2 ขึ้นไป ส่วน TLS 1.3 ก็นิ่งแล้วแนะคงมีการใช้งานมากขึ้นในเร็วๆ นี้
เซิร์ฟเวอร์ส่วนมากในตอนนี้รองรับการเชื่อมต่อทุกรูปแบบตั้งแต่ TLS 1.0 เป็นต้นมา อย่างไรก็ตาม การเชื่อมต่อจริงนั้นมักกลายเป็น TLS 1.2 แทบทั้งหมดแล้ว ไมโครซอฟท์ระบุว่าการเชื่อมต่อบน Edge นั้นเป็น TLS 1.2 ถึง 99.28% ส่วนแอปเปิลก็ระบุว่าสูงถึง 99.6%
Firefox 61 มีให้ดาวน์โหลดแล้วบน Play Store ฟีเจอร์เด่นซึ่งยังไม่มีในเบราว์เซอร์ตัวอื่นเลยคือการสนับสนุน TLS 1.3 draft 28 ซึ่งถือเป็น final draft ที่กำลังจะออกเป็นมาตรฐาน
ส่วนกำหนดการออกอย่างเป็นทางการสำหรับแพลตฟอร์มหลักนั้นคือ วันอังคารนี้
- Read more about Firefox 61 ออกแล้วบน Android, รองรับ TLS 1.3
- 2 comments
- Log in or register to post comments
จากที่เคยมีการพบโค้ดใน AOSP เกี่ยวกับ การรองรับ DNS over TLS ล่าสุด Google ประกาศแล้วว่าฟีเจอร์นี้เริ่มมีให้นักพัฒนาทดสอบแล้วบน Android P Developer Preview
โหมด Private DNS จะอยู่ในตัวเลือก Network & Internet ในหน้า Setting โดย Google ระบุว่าฟีเจอร์นี้จะเปิดเป็นดีฟอลต์หากเซิร์ฟเวอร์ DNS รองรับ โดยผู้ใช้สามารถปิดได้ รวมถึงสามารถเลือกเซิร์ฟเวอร์ผู้ใหับริการ DNS เองด้วยเช่นกัน ขณะที่นักพัฒนาแอปแอนดรอยด์สามารถเชื่อมแอปเข้ากับโปรโตคอลนี้ได้ด้วย API LinkProperties.isPrivateDnsActive().
ที่มา - Android Developer
มาตรฐานการเชื่อมต่อแบบเข้ารหัส TLS 1.3 ผ่านโหวตเป็นที่เรียบร้อยหลังจากแก้ไขร่างมาถึง 28 รอบ รวมระยะเวลาพัฒนามาตรฐานสี่ปีเต็ม โดยมีการปรับปรุงหลายอย่าง เช่น
- Read more about TLS 1.3 โหวตผ่านแล้ว รอบรรจุเป็น RFC
- 1 comment
- Log in or register to post comments
Chrome 65 เข้าสู่สถานะเสถียรทั้งบนพีซีและ Android โดยเวอร์ชันพีซีไม่มีฟีเจอร์ใหม่สำหรับผู้ใช้งาน แต่รองรับ API หลายอย่างสำหรับนักพัฒนา เช่น CSS Paint API, Server Timing API, Web Authentication API และโพรโทคอลการเข้ารหัส TLS 1.3 เวอร์ชันร่าง
ส่วน Chrome for Android เพิ่มตัวเลือกการตั้งค่าภาษาที่ต้องการ (ในกรณีเว็บเพจรองรับหลายภาษา), เพิ่มตัวเลือกแสดงหน้าเว็บแบบง่าย (simplified view) ถ้าเว็บไซต์รองรับ และปรับ UI ของหน้าดาวน์โหลด ให้ลบและแชร์ไฟล์ที่ดาวน์โหลดมาง่ายขึ้น
ที่มา - Chrome Releases , Chrome Releases (Android) , 9to5google
- Read more about Chrome 65 ออกแล้ว เริ่มรองรับ TLS 1.3 ฉบับร่าง
- Log in or register to post comments
ปัจจุบันระบบ Domain Name Server หรือ DNS ที่เราใช้เพื่อแปลงจาก URL เป็นไอพีแอดเดรสจริง ๆ ของเว็บไซต์นั้น ยังคงมีช่องโหว่ที่สำคัญคือ การเรียก DNS นั้นยังคงถูกทำในรูปแบบของ plain text ผ่านโปรโตคอล UDP หรือ TCP แต่ล่าสุด XDA Developers ก็พบว่ามีคอมมิทจำนวนมากใน Android Open Source Project เกี่ยวกับ DNS over TLS ซึ่งก็หมายความว่าอีกไม่นานนัก Android ก็น่าจะรองรับฟีเจอร์นี้แล้ว
การรองรับ DNS over TLS นั้น จะทำให้การส่งข้อมูลโดยใช้ DNS นั้นถูกเข้ารหัสในลักษณะเดียวกับ HTTPS ซึ่งจะเป็นการเพิ่มความปลอดภัยและความเป็นส่วนตัวให้ผู้ใช้ แต่ทั้งนี้ฝั่งผู้ให้บริการ DNS ก็ต้องรองรับการเข้ารหัสด้วยเช่นกัน ซึ่งแน่นอนว่าปัจจุบันมีผู้ให้บริการเพียงน้อยรายเท่านั้นที่รองรับ
Chrome 56 ปล่อยมาตั้งแต่เดือนมกราคม มีฟีเจอร์ที่เพิ่มมาเงียบๆ คือการรองรับ TLS 1.3 ที่ยังเป็น ร่างมาตรฐานอยู่ ปรากฎว่าคอมพิวเตอร์ในองค์กรจำนวนมากที่อยู่หลังพรอกซี่ กลับไม่สามารถเชื่อมต่ออินเทอร์เน็ตได้เนื่องจากพรอกซี่ไม่รองรับ
รายงานตอนนี้พบว่า Blue Coat 6.5 ตัดการเชื่อมต่อทันทีที่ Chrome 56 เริ่มต้นการเชื่อมต่อด้วย TLS 1.3 แม้ว่าทีมงาน Chrome จะยืนยันว่าเป็นบั๊กของ Blue Coat แต่ก็ยอมปิด TLS 1.3 ไว้เป็นค่าเริ่มต้น
หากอิมพลีเมนต์อย่างถูกต้อง แม้พรอกซี่จะรองรับ TLS 1.2 แต่เมื่อเชื่อมต่อ TLS 1.3 ก็ควรจะเชื่อมต่อกันต่อไปได้ ตอนนี้กูเกิลกลับไปทำงานร่วมกับผู้ผลิตพรอกซี่เพื่อปรับปรุงการทำงานร่วมกับ TLS 1.3 ต่อไป
กระบวนการเข้ารหัสเก่าๆ ที่เคยมีความแข็งแกร่งเมื่อนานไปความแข็งแกร่งก็ไม่เพียงพอที่จะป้องกันข้อมูลได้อีกต่อไป ล่าสุดนักวิจัยจากสถาบันวิจัย INRIA ฝรั่งเศส ได้นำเสนอรายงาน SWEET32 สาธิตการเจาะข้อมูลเข้ารหัส เมื่อข้อมูลถูกส่งซ้ำๆ ผ่านการเข้ารหัสแบบ block cipher ขนาด 64 บิต
เนื่องจากบล็อคขนาด 64 บิตมีขนาดไม่ใหญ่เกินไปนัก โอกาสที่เข้ารหัสแล้วจะเจอบล็อคที่มีข้อมูลซ้ำกันจะอยู่ที่ประมาณ 2^32.3 (จำนวนบล็อคน้อยกว่าความเป็นไปได้ทั้งหมด 2^64 มากตามหลัก birthday attack ) บล็อค เมื่อเจอบล็อคที่ซ้ำกันแล้ว หากมีบล็อคหนึ่งเป็นบล็อคที่รู้ข้อความภายในอยู่แล้ว ก็จะสามารถดูข้อความที่ไม่รู้ได้ทันที
ยุคก่อนที่จะมี Let's Encrypt ที่ให้บริการใบรับรองเข้ารหัสฟรี StartCom เคยให้บริการใบรับรองฟรีมาก่อนแล้วในชื่อ StartSSL แม้จะมีกระบวนการค่อนข้างยุ่งยากสักหน่อยก็ตาม ตอนนี้ทาง StartCom ก็มาเปิดบริการแข่งกับ Let's Encrypt ในชื่อ StartEncrypt
StartEncrypt จะมีไคลเอนต์บนเครื่องที่ต้องการขอใบรับรอง โดยไม่ได้ใช้โปรโตคอล ACME ที่ออกแบบมาเพื่อการขอใบรับรองดิจิตอลอัตโนมัติจาก Let's Encrypt แต่ใช้โปรโตคอลของตัวเอง จุดต่างสำคัญคือการออกใบรับรองทีละ 1 ปีเช่นเดียวกับ StartSSL เดิม เป็นจุดที่หลายคนอาจจะไม่ชอบ Let's Encrypt ที่ออกใบรับรองครั้งละเพียง 90 วันเท่านั้น
กระบวนการรับรอง SSL/TLS Certificate หรือ “ใบรับรองอิเล็กทรอนิกส์” (ต่อไปจะเรียกว่า TLS Certificate) จะผ่านทาง Certificate Authority หรือ “ผู้ออกใบรับรองอิเล็กทรอนิกส์” (CA)
โดยเว็บเบราว์เซอร์หรือระบบปฏิบัติการ (ต่อไปจะเรียกว่า client) จะมีรายการที่เรียกว่า Trusted Root Certification Authorities หรือ “รายการใบรับรองอิเล็กทรอนิกส์ของผู้ออกใบรับรองอิเล็กทรอนิกส์สำหรับผู้อื่น” อยู่ภายใน โดยมากมักอ้างอิงกับตัวระบบปฏิบัติการเป็นหลัก ซึ่งจะบรรจุ Root Certificate หรือ “ใบรับรองอิเล็กทรอนิกส์ลำดับชั้นบนสุด” เพื่อให้ client สามารถเชื่อใบรับรองอิเล็กทรอนิกส์ที่ได้รับรองจาก Certificate Authority เหล่านั้น (Trust any certificates issued by the Certificate Authorities)
ทีมวิจัยรายงานการโจมตี DROWN ที่สามารถถอดรหัสการเชื่อมต่อ TLS รุ่นใหม่ๆ (ทดสอบใน TLS 1.2) ได้สำเร็จ โดยกระบวนการนี้แม้จะอันตรายมากแต่ก็มีเงื่อนไขหลายอย่าง ได้แก่
Atmel ผู้ผลิตไมโครคอนโทรลเลอร์โดยเฉพาะชิป AVR ที่ใช้งานในแพลตฟอร์ม Arduino ประกาศแพลตฟอร์ม HW-TLS ที่อินเทอร์เฟซระหว่างฮาร์ดแวร์เข้ารหัส คือชิป ATECC508A และซอฟต์แวร์คือ OpenSSL และ wolfSSL
แพลตฟอร์มฝั่ง OpenSSL นั้นเปิดซอร์สไว้บน GitHub ส่วน wolfSSL เป็นไลบรารีแบบ GPL ที่หากต้องการใช้งานแบบปิดซอร์สจะต้องซื้อไลเซนส์การค้า
ATECC508A จะช่วยเข้ามาจัดการปกป้องกุญแจลับไม่ให้รั่วไหล มีฮาร์ดแวร์สุ่มค่าในตัว พร้อมกับแยกการคำนวณ ECC ออกไปอยู่บนตัวชิป
Gmail ออกมาตรการเพิ่มความปลอดภัยให้ผู้ใช้ 2 อย่างดังนี้
- ถ้ารับหรือส่งเมลไปยังปลายทาง ที่เมลเซิร์ฟเวอร์ไม่รองรับการเข้ารหัสผ่าน TLS เราจะเห็นไอคอนแม่กุญแจสีแดงโผล่ขึ้นมาในหน้าจอเขียนเมล พร้อมคำเตือนว่าเนื้อหาในอีเมลอาจถูกดักฟังได้
- ถ้าได้รับเมลจากผู้ส่งที่ยืนยันตัวตนไม่ได้ (authentication) ไอคอนประจำตัวผู้ส่งจะกลายเป็นรูปเครื่องหมายคำถามสีแดง เพื่อให้เรารู้ว่าอาจเป็นผู้ส่งตัวปลอม
ที่มา - Gmail Blog
ไอคอนแม่กุญแจสีแดงที่มุมด้านขวามือของหน้า New Message กดแล้วจะขึ้นคำเตือน