新闻公告

1994年11月,Netscape(网景)设计了一个叫SSL v2的加密协议(SSL v1在这一年年中就搞出来了,但因为有诸如不支持数据完整性保护、没有序列号可预测明文数据等严重的安全问题胎死腹中),用于支持当时新兴的商业平台Web浏览器,并于次年的3月份第一次用在Netscape Navigator 1.1浏览器上。

Multithumb found errors on this page:

There was a problem loading image 'images/2022/11/08/1700190.jpg'
There was a problem loading image 'images/2022/11/08/1700191.jpg'

1994年11月,Netscape(网景)设计了一个叫SSL v2的加密协议(SSL v1在这一年年中就搞出来了,但因为有诸如不支持数据完整性保护、没有序列号可预测明文数据等严重的安全问题胎死腹中),用于支持当时新兴的商业平台Web浏览器,并于次年的3月份第一次用在Netscape Navigator 1.1浏览器上。

1995年11月,因为SSL v2(次年部署在Netscape 2浏览器上)也有一些严重的安全问题(诸如用MD5的摘要、未受保护的握手数据、完整性校验和数据加密用一个Key、容易通过中间人中断会话等),Netscape这时开始着手准备发布SSL v3,而此时Web开始进入黄金发展阶段。次年,IETF工作组也开始准备将SSL标准化。

1999年1月,在耗费三年时间后,TLS v1.0及其标准化文档RFC 2246发布。TLS v1.0原本的名字叫SSL v3.1,这一年突然改了名字都怪一个叫Microsoft的公司(受Netscape和Microsoft的浏览器大战影响)。微软看到SSL v2的缺陷决定修订一下加入自己的设计,于是衍生了一个叫PCT的协议,但只支持IE和IIS,此时Netscape为了不让Microsoft主导这个协议,同时也进行了SSL v3的设计和开发。不少人担心这么搞会让SSL协议变的乱七八糟,于是举办了一友情会企图化解一场风波,当时邀请了Netscape和Microsoft的代表和设计者参加(安全专家Bruce Schneier也在座)。双方一致同意IETF对SSL v3进行标准化工作。秉着面子十大,友谊是小的原则,会议最后不得不对SSL v3进行重新命名,为了避免让人以为IETF偏袒其中任何一方,所以改了个名字叫TLS v1.0。

2006年4月,新版本的TLS v1.1发布,该版本修复了BEAST(Browser Exploit Against SSL/TLS)攻击漏洞,这个修复比2011年该攻击方式被披露提前了整整5年。

2007年6月,第一个EV(扩展验证证书)被发布。早前CA(数字证书认证机构)需要严格验证申请者身份,后来为了降低工作量设计了DV(域名验证证书),但DV由于仅验证域名管理权导致被钓鱼网站利用,于是为了保持平衡设计了EV。

下图第一个是DV,第二个是EV,对于普通网民而言,显然并不能有效解决钓鱼网站的问题,特别是现在入门的数字证书连域名管理权都不需要验证。

1700190.jpg

1700191.jpg

2008年8月,TLS v1.2发布,这个版本主要都功能是认证加密去掉了对分组密码链接模式(CBC)的依赖。

2009年7月,SSL Labs开始构建服务器SSL/TLS安全评估工具(https://www.ssllabs.com 、INFINISIGN基于SSLLABS开发工具:https://infinisign.com/tools/sslcheck/?lang=cn)。

2010年5月,Chrome浏览器开始对一些重要站点预加载HSTS信息,确保浏览器第一次服务器请求也是安全的。

2010年9月,Google开始使用SPDY协议,该协议是HTTP/2的前身,在后者被完成后,Google于5年后放弃了SPDY协议。

2010年9月,Google开始使用False Start技术加速TLS协议握手过程,允许客户端在完全被验证前发送数据包。

2011年3月,IETFF正式反对使用SSL v2的使用,因为根据SSL Labs的数据,这一年仍然有54%的HTTPS服务支持这个被淘汰的协议。

2011年8月,Google开始使用HPKP(HTTP Public Key Pinning)技术验证请求证书的身份,之后的几年,该技术成功发现了数起证书滥用的问题。

2011年11月,Google部署了Forward Secrecy(前向安全),该技术为了确保私钥的泄漏不会导致已有的加密流量被破解。

2012年4月,SSL Labs发布SSL Pulse用于自动监测全球访问量前15万网站的SSL/TLS安全性。

2012年8月,由于CPU运算能力的增强,低长度私钥不再安全,Microsoft升级Windows开始限制1024bits以下长度的RSA密钥。

2012年8月,DANE(DNS-Based Authentication of Named Entities)发布,该方案通过DNSSEC确保密钥和证书的存储和签名的安全。

2012年11月,HSTS以RFC 6797标准发布。

2012年11月,CSP(Content Security Policy)发布,这个技术主要是为了解决XSS漏洞。

2012年12月,ICSI(国际计算机科学协会)发布证书公证计划监控几个大型网络的加密流量情况。

2013年3月,Google启动CT(证书透明度)计划,该计划用于为所有公开证书提供公开的记录。

2013年8月,为了满足之后互联网的发展,TLS v1.3开始着手准备。

2014年1月,1024bits的RSA密钥被淘汰,2048bits的RSA密钥成为最小长度密钥。

2014年6月,打了N多年OpenSSL补丁后,Google从OpenSSL项目创建了衍生项目BoringSSL(这年的4月份OpenSSL被爆出有Heartbleed漏洞)。

2014年7月,OpenBSD项目衍生OpenSSL创建了LibreSSL项目。

2015年5月,HTTP/2以RFC 7540标准发布,同时Google放弃SPDY支持。

2016年1月,主流浏览器停止支持RC4套件,同时,CA不再允许发布公共SHA1证书。

2016年10月,Mozilla宣布根据浏览器页面加载的统计,全世界有50%的Web流量是加密的。

2017年1月,主流浏览器停止接受SHA1证书。同时,为了推动用户访问安全,Chrome和Firefox浏览器开始在有密码和信用卡输入框的明文页面进行不安全页面提醒。

文章来自:https://zhuanlan.zhihu.com/p/30739169