IETF объявила о депрекации TLS 1.0 и TLS 1.1

IETF объявила о депрекации TLS 1.0 и TLS 1.1

IETF объявила о депрекации TLS 1.0 и TLS 1.1

Рабочая группа по развитию интернет-технологий (Internet Engineering Task Force, IETF) обновила рекомендации по использованию криптопротокола TLS, официально списав версии 1.0 и 1.1 как устаревшие.

Спецификации TLS 1.0 были опубликованы в январе 1999 года, через семь лет IETF их обновила, утвердив TLS 1.1. С тех пор требования к надежности передачи данных возросли; появились новые, более криптостойкие механизмы и шифры, поддержки которых в этих версиях протокола нет.

Уязвимость реализаций TLS 1.0/1.1, связанную с использованием устаревших алгоритмов (MD5, SHA-1), неоднократно доказывали исследователи — в частности, авторы атак ROBOT, DROWN, POODLE, BEAST, Logjam и FREAK.

С 2008 года в наиболее критичных областях хозяйственной деятельности рекомендуется использовать TLS версии 1.2, но и этот стандарт уже обновлен — три года назад был одобрен TLS 1.3, способный обеспечить еще большую безопасность.

Новый документ RFC 8996 окончательно упраздняет TLS 1.0 и 1.1, объявляя их не соответствующими современным требованиям. В приложениях, предназначенных для использования в госсекторе и промышленности, поддержку этих протоколов рекомендуется снять. Согласно IETF, такая мера позволит уменьшить площадь атаки, сократить число ошибок конфигурации и упростить сопровождение библиотек и программных продуктов.

В разряд устаревших также переведен протокол DTLS 1.0; вместо него рекомендуется использовать DTLS 1.2 (версия 1.1 не выходила).

По данным веб-сервиса SSL Pulse компании Qualys, в начале февраля TLS 1.2 использовали 99,3% сайтов из 150 тыс. наиболее посещаемых по версии Alexa. Поддержка версии 1.3 была включена на 42,9% сайтов. Тем не менее, больше половины популярных сайтов допускали откат до TLS 1.1, а 48,7% — до TLS 1.0.

В настоящее время поддержка TLS 1.0/1.1 в основных браузерах отключена; ее также постепенно удаляют из других приложений и сервисов.

Selectel: количество и мощность DDoS-атак в России продолжают активно расти

Selectel представил аналитический отчет о DDoS-атаках по итогам 2025 года. Данные получены с помощью сервиса защиты компании и отражают динамику и ключевые характеристики актуальных киберугроз для облачной инфраструктуры российского бизнеса.

Анализ показывает рост основных показателей DDoS-активности злоумышленников по сравнению с 2024 годом, что подчеркивает возрастающие риски информационной безопасности для IT-систем компаний.

  • Рост числа атак: за 2025 год было отражено 140 628 DDoS-атак, что на 25% превышает показатель 2024 года. В среднем ежемесячно фиксировалось более 11 тысяч атак.
  • Рост мощности атак: максимальный объем одной атаки достиг 569 Gbps — на 38% больше, чем годом ранее. Пиковая скорость составила 193 млн пакетов в секунду (Mpps), +16% год к году.
  • Продолжительность атак: максимальное время, в течение которого один клиент находился под атаками в течение месяца, достигло 863 часов — почти 36 календарных дней (+75% год к году). Максимальная длительность одной атаки выросла до 353 часов — около 15 дней непрерывного воздействия (+75%  год к году).
  • Рекордные значения: максимальное количество атак на одного клиента достигло 7 172 атаки за месяц (+ 73% год к году). Общее время, на протяжении которого клиенты находились под атаками составило 22 743 часа (+67% год к году).
  • Популярные типы атак: доля атак типа TCP SYN Flood и TCP PSH/ACK Flood составила 87% от общего числа инцидентов.

«В 2025 году заметным стал паттерн «зондирующих» и «ковровых» атак — слабых, но частотных. Они были направлены на разведку и обнаружение наиболее уязвимых элементов IT-инфраструктуры. После обнаружения таких целей злоумышленники проводят по ним длительные и мощные атаки.

Актуальная статистика подтверждает, что DDoS-атаки окончательно перешли от разовых инцидентов в разряд постоянных операционных рисков для бизнеса. Для эффективного противодействия компаниям необходимо переходить к концепции киберустойчивости и проактивного подхода для защиты от угроз: пересматривать архитектуру своих сервисов, использовать балансировку и геораспределенность, изолировать критичные служебные сервисы, использовать постоянную защиту от DDoS-атак с динамической адаптацией правил фильтрации», — комментирует Антон Ведерников, руководитель направления продуктовой безопасности в Selectel.

С полной версией отчета можно ознакомиться по ссылке.

RSS: Новости на портале Anti-Malware.ru