博客

F5 Labs 2021 年 TLS 遥测报告的主要要点

David Warburton 缩略图
大卫·沃伯顿
2021 年 10 月 20 日发布

网络加密的状态是进两步退一步的情况。 与我们 2020 年初的上一份报告相比, 2021 年 TLS 遥测报告显示,网络加密在几个方面都有所改进。 传输层安全性 (TLS) 1.3 的采用率不断增长,它简化了以前可用的各种密码套件,并淘汰了一些无疑已经过时的密码套件。

同时,由于 HTTPS 和密码套件协商的灵活性,许多领域的停滞或倒退正在抵消部分进展。 SSL 3(TLS 的前身)不会消亡,一半的 Web 服务器允许使用不安全的 RSA 密钥交换,证书撤销充其量也成问题,而且旧的、很少更新的服务器随处可见。

当然,网络加密被恶意使用或滥用的可能性仍然存在。 攻击者已经学会了如何在网络钓鱼活动中利用 TLS 来获取优势,世界各国政府都试图破坏加密来为自己谋利,而指纹识别技术也引发了人们对网络上排名前 100 万的网站中恶意软件服务器的流行程度的质疑。

请继续阅读,了解有关 TLS 加密领域中哪些是好的、哪些是麻烦的、哪些是坏的详细统计数据。

优点

速度更快、更安全的 TLS 1.3 正在获得普及,证书有效期正在缩短,而高级加密和散列算法的使用正在增加。

  • TLS 1.3 首次成为Tranco 1M 列表中大多数网络服务器的首选加密协议。 目前,近 63% 的服务器和超过 95% 的活跃浏览器都倾向于使用 TLS 1.3。
  • 加拿大和美国明显领先,加拿大服务器近 80% 的时间都倾向于使用 TLS 1.3,而美国则略高于 75%。
  • 排名前 100 万的站点中,超过四分之三的 TLS 连接都使用 AES(使用 256 位密钥)和 SHA-2 哈希算法(使用 384 位输出大小)。
  • TLS 1.3 消除了使用不太安全的 RSA 密钥交换的风险,因为它只允许 ECDHE 密钥协议。 因此,使用椭圆曲线数字签名算法(ECDSA)的 ECC 证书数量不断增加。 超过 24% 的顶级网站使用 256 位 ECDSA 证书,而约 1% 的网站使用 384 位 ECDSA 证书。
  • 2020年9月,新颁发证书的最长有效期限大幅下降,从3年降至仅398天。 极短期证书的趋势也在增长,最常见的证书有效期为 90 天,占所有证书的 38%。

不太好

太多网站继续支持旧的加密协议和 RSA 证书。

  • DNS CAA 记录的流行程度从 2019 年(1.8% 的网站)增长到 2021 年(3.5%)。 这表明了一种积极而稳定的增长,但也表明仍然使用它们的网站数量很少。
  • 与流量少得多的服务器相比,排名前 100 位的网站更有可能仍然支持 SSL 3、TLS 1.0 和 TLS 1.1。
  • 2% 的网站仍然启用 SSL 3,这表明在将其从网络上删除方面取得了一些进展,但我们认为还不够。
  • 如果所有客户端都支持,那么 52% 的服务器仍然允许使用不安全的 RSA 密钥交换。
  • 在我们扫描的 100 万个站点中,0.3% 使用了带有 1024 位密钥的 RSA 证书,而自 2013 年以来,可信 CA 就不再提供此类证书。
  • 使用 1024 位证书的站点中 70% 运行 Apache,22% 运行 Apache 2.0。 由于 Apache 2.0 于 2002 年发布,并于 2013 年进行最后一次修补,这强烈表明许多 Web 服务器只配置一次,仅在需要更新证书时才再次配置
  • 证书撤销方法几乎完全失效,推动了 CA 和浏览器行业越来越渴望转向极短期证书。

简直糟透了

网络钓鱼现象日益猖獗,并且短期内不会消失。

  • 为了在受害者面前显得更合法,使用具有有效证书的 HTTPS 的网络钓鱼网站数量从 2019 年的 70% 增长到近 83%。 大约 80% 的恶意网站仅来自 3.8% 的托管服务提供商。
  • 在服务提供商方面,网络钓鱼者倾向于选择 Fastly,其次是 Unified Layer、Cloudflare 和 Namecheap。
  • Facebook 和 Microsoft Outlook/Office 365 是网络钓鱼攻击中最常被欺骗的品牌。 从这些网站窃取的凭证具有巨大的价值,部分原因是许多其他帐户倾向于依赖这些凭证作为身份提供者 (IdP) 或密码重置功能。
  • 网络邮件平台占被冒充网络功能的 10.4%,几乎与 Facebook 相当。 这意味着针对网络邮件的网络钓鱼攻击与针对 Facebook 帐户的网络钓鱼攻击一样常见。

工作仍在继续

显然,迈入 2022 年我们面临两个重要现实。 一是拦截、规避和削弱加密的愿望从未如此强烈;民族国家和网络犯罪分子正在努力解决强加密给他们带来的问题,寻找创造性的方法在加密之前或之后拦截或捕获信息。 另一个原因是,最大的弱点不是来自我们努力采用的最新功能,而是来自我们不愿意禁用的旧功能。 在解决这两个问题之前,请优先使用支持协议,例如 DNS CAA 和 HSTS,以确保 HTTPS 强度的细微漏洞不会被利用。

单击此处查看或下载完整的 2021 TLS 遥测报告。

关于研究

本研究中的大部分数据来自我们对Tranco 前 100 万个列表中最受欢迎的网站进行的Cryptonice扫描,该列表对 100 万个热门域名进行了排名。 我们还查看 OpenPhish 报告的网络钓鱼网站,并使用 Shape Security 捕获的客户端(浏览器)数据补充我们的发现,以便清楚了解最常用的浏览器和机器人。 访问F5 实验室了解更多详细信息。