AWS公布TLS加密開源代碼庫s2n

jopen 10年前發布 | 10K 次閱讀 TLS
 

AWS公布TLS加密開源代碼庫s2n

強加密是AWS的四大特性之一,談到這一特性,我們不得不提到TLS(之前叫做SSL)加密協議。TLS在AWS上有廣泛的使用,所有AWS的 API,所有面向客戶的服務包括彈性負載均衡(ELB)、AWS Elastic Beanstalk、Amazon CloudFront、Amazon S3、Amazon RDS和 Amazon SES中都有使用。

過去的十八個月當中TLS協議經歷了許多重大變動。印象深刻的是我們認識到一些TLS算法缺陷比之前所想的要嚴重的多,一些安全研究也發現了 TLS在實施過程中的問題。整體來說,這些開發工作都有取得了積極的進步,提升了安全性,但在這過程中也發生了許多費時費力的事情,比如軟件升級和證書 rotation這些。

過程中遇到的一部分挑戰在于,TLS協議自身以及所有的可選擴展都已經變得非常復雜。以OpenSSL為例,總共50萬行代碼中就有7萬行代碼跟TLS相關。通常來說,每一行代碼都有出錯的風險,大批量的代碼無疑將為代碼審核、安全審核、性能和效率都會造成一定影響。

為了簡化TLS,讓每個人都能用到強加密,我們很高興的向外界公布全新開源的TLS協議:s2n。s2n是一個輕量級的庫,注重快速和簡化。 s2n去掉了不常用的選項和擴展,如今只有大約6000多行代碼。于是我們會發現,s2n的檢視非常輕松,而且s2n還經過了三個外部的安全評估和滲透測 試,這一方面我們還將繼續深入。

未來的幾個月中,我們會把s2n集成到一些AWS服務當中。TLS是一個標準化的協議,而s2n實現了我們(AWS)用到的那些功能,所以你無需在自己的程序中做出任何改動,所有東西都還將繼續保持互操作性。

如果你對s2n感興趣或者想為s2n做點什么,你可以在 s2n GitHub 庫中找到源代碼、文檔、提交和更改信息。

s2n并不是為了取代OpenSSL,我們還將繼續為Linux基金會的核心基礎設施計劃(Core Infrastructure Initiative)提供支持。 OpenSSL提供了兩個主要的庫:“libssl”實現TLS, “libcrypto”是一個通用的加密庫。你可以把s2n看做是“libssl”這部分。

為什么叫“s2n”這么個名字呢?s2n是“signal to noise”的縮寫,它把有意義的信息轉通過加密偽裝轉換成無意義的隨機噪音。(作者:Stephen Schmidt  譯者:朱朋博)

 本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
 轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
 本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!