TLS 1.3协议的最大优势是遵循“密码敏捷”原则,设计了一个TLS支持组,使得密钥交换机制高度模块化,这为后量子密码迁移提供了灵活的算法更新机制保障,零信浏览器全球首个采用SM2MLKEM768算法实现了TLS1.3协议商密混合后量子密码HTTPS加密。
但是,这个非常灵活的浏览器和Web服务器之间的密码算法协商机制导致了原先显示商密HTTPS加密 m 标识的网站不再显示 m 标识,网站主和用户马上反映到客服,认为是零信浏览器的错误显示,因为别的其他国密浏览器能正常显示国密加密。看来,这个问题值得好好再次科普一下HTTPS加密的自适应密码算法,Web服务器必须正确配置密码套件和密码算法支持顺序,以便浏览器能按照网站的意愿来实现密码算法选择。
根据Cloudflare的统计数据,全球互联网流量中,TLS 1.3协议占比66%,成为主导协议。第二位是QUIC协议(谷歌开发的快速UDP网络连接协议),占比31%。TLS 1.2协议占比接近3%,其他不安全的TLS 1.1和1.0协议几乎忽略不计。我国目前使用的商密SSL协议TLCP对标国际标准TLS 1.2协议,并已经立项制定对标TLS 1.3的商密标准。
TLS 1.3是TLS协议的最新版本,由IETF(互联网工程任务组)制定。它简化了握手过程,并强化了加密机制。主要特点有如下三点:
为什么需要升级到TLS 1.3协议?虽然TLS 1.2协议仍可安全使用,但它已发布十余年,积累了一些问题,主要有如下4个问题:
未来最大的密码威胁来自量子计算机,当前 TLS 依赖的椭圆曲线(ECDH,SM2)和 RSA 等公钥算法,可被量子算法高效破解,导致了现在就已经存在“先收集后解密”安全威胁。为应对此威胁,美国NIST 已标准化3个后量子密码算法,但是直接切换到纯PQC算法风险较高(新算法成熟度不足)。因此,采用混合密钥交换方式:同时使用传统算法(如:X25519、SM2)和PQC算法(如 ML-KEM),共享密钥为两者组合。只要其中一个算法安全,整个TLS连接就安全。
TLS 1.3协议为何特别适合混合PQC算法HTTPS加密?主要有如下四点:
根据Cloudflare的统计数据,全球互联网流量已有55%采用了TLS 1.3协议实现了混合PQC算法HTTPS加密,一年前仅16%,这个全球范围的快速实现后量子密码HTTPS加密正是得益于TLS 1.3协议的密码敏捷性,确保了全球互联网能平滑过渡到量子安全时代。
TLS 1.3协议不仅是HTTPS加密的重大升级,更是互联网安全的基础设施革新。它更快、更安全,并为应对量子威胁提供了理想平台。网站运营者和开发者应尽快启用TLS 1.3协议,以保护用户数据安全并提升用户体验。未来,随着PQC算法的不断成熟,混合方案将在TLS 1.3协议上全面绽放,让HTTPS加密在量子时代继续坚不可摧。
目前,大多数浏览器和服务器都已默认支持TLS 1.3协议,零信浏览器优先采用TLS 1.3协议,这是导致有些已经完成国密改造的网站,使用零信浏览器旧版本可以显示“m”标识,但是使用现在的新版本由于Web服务器支持TLS 1.3协议但不支持TLS 1.3协议的商密算法,所以不再显示“m”标识。零信浏览器新版本为显示“m”标识设置了更高的要求:必须是密钥交换算法、服务器签名算法和加密算法都是采用商密算法(SM2/SM3/SM4)。如下图三种情况所示,第一种情况是采用TLS 1.3协议的商密算法和后量子密码算法混合算法-SM2MLKEM768,第二种情况是采用了TLS 1.3协议的全套商密算法,第三种情况是采用了传统SMSSL协议,这三种情况都会显示“m”标识。
某部委官网部署了国密SSL证书,支持SMSSL协议,零信浏览器以前版本由于不支持TLS 1.3协议实现商密HTTPS加密,所以优先采用SMSSL协议(第三种情况)实现商密HTTPS加密,所以零信浏览器会显示“m”标识,但是由于新版本的零信浏览器优先采用TLS 1.3协议,而并非优先采用SMSSL协议,因为零信浏览器优先支持后量子密码算法,这个网站现在的网络连接方式如下左图所示,密钥交换采用SM2算法、加密算法采用SM4算法,但是服务器签名采用RSA算法,因为该网站虽然同时部署了RSA算法SSL证书和SM2算法SSL证书,但同零信浏览器握手时并没有提供商密SSL证书,只提供了RSA算法SSL证书,不满足3种算法都必须采用商密算法的原则,所以不能显示“m”标识,这个网站只需改进服务器配置,支持TLS 1.3 协议SM2算法,就可以实现上述第二种情况的全栈商密算法。如果使用谷歌浏览器访问这个网站,如下右图所示,也是采用了TLS 1.3协议,密钥交换采用了X25519算法、服务器签名采用了RSA算法,加密算法采用了AES256算法。
鉴于TLS 1.3协议密码算法协商机制非常灵活,大家可以使用零信浏览器访问各种网站看到各种各样的密码算法组合,下图列出3个常见的组合,第一个是使用了国际算法混合PQC协议实现密钥交换,零信浏览器会显示后量子密码“Q”标识,但由于只有加密算法采用了SM2算法,所以不会显示“m”标识。第二个仅加密算法采用了SM4算法,第三个是使用ECC算法实现服务器签名,也不能显示“m”标识。
零信浏览器和零信HTTPS加密自动化网关优先采用商密混合PQC算法-SM2MLKEM768,实现了密钥交换算法、服务器签名算法和加密算法都是采用商密算法,所以,用户使用零信浏览器访问零信官网会同时显示“Q”标识和“m”标识,如下左图所示,使用开发者工具查看会显示密钥交换算法采用SM2MLKEM768算法,所以显示“Q”标识,而其他两项也都是采用商密算法,如下右图所示,所以零信浏览器会同时显示“m”标识。
零信技术秉承用户至上原则,不增加用户费用的前提下,为用户提供同时完成商密合规改造和后量子密码迁移的完整解决方案,实现了一次技改就能同时解决SSL证书自动化管理、商密改造和后量子密码迁移三大HTTPS加密改造难题,满足我国关基用户的证书自动化管理、商密合规和后量子密码迁移安全保障应用需求,这是省钱、省时、省事的首选方案。