После того как CloudFlare осенью бесплатно включила SSL для своих клиентов, компания объявила о внедрении нового уровня шифрования в своем сервисе, который должен улучшить и ускорить доступ пользователей к сайтам, особенно для мобильных браузеров.

Речь идет об относительно новом криптографическом пакете транспортного уровня, известном как ChaCha20-Poly1305, который широко применятся Google вплоть до нынешнего момента. На данный момент он используется при 10% HTTPS-соединений CloudFlare, в дальнейшем эта цифра должна вырасти.

Ник Салливан (Nick Sullivan) из CloudFlare, написавший сообщение на эту тему в блоге компании, назвал этот шифр быстрым, удобным, а его уровень защищенности «более чем достаточным» для HTTPS.

Этот алгоритм основан на комбинации двух других шифров, ChaCha20 и Poly1305 MAC, оба созданы криптографом Дэниелом Бернстайном (Daniel Bernstein) в 2008 и 2005 годах соответственно. После некоторой доводки он появился в Chrome 31 в ноябре 2013 года.

Салливан отметил, что этот шифр при использовании в паре с TLS должен преуспеть в закрытии разрыва между шифрованием в мобильных браузерах и API. Также этот шифр хорошо смотрится на фоне других альтернатив — RC4, имеющего множество слабых мест, и AES-GCM, который в зависимости от способа реализации может обойтись очень дорого.

Кроме того, ChaCha20-Poly1305 втрое быстрее, чем AES-128-GCM в мобильных сервисах, — шифр обеспечивает 256-битное шифрование, в отличие от 128-битного в GCM, что должно уменьшить расход батареи на мобильных устройствах.

«Трата меньшего количество времени на шифрование означает более быстрый рендеринг страницы и более продолжительную работу от батареи», — написал Салливан.

CloudFlare объясняет, что данное изменение частично подпитывается шагами других интернет-компаний в сторону HTTPS, но этот шаг также может рассматриваться как предзнаменование будущего широкого распространения этого криптографического пакета.

Салливан пишет, что Mozilla планирует добавить поддержку для него в Firefox и что использование этого шифра, по крайней мере, оставляет хороший резервный вариант на случай, если кто-то найдет уязвимость в AES-GCM, алгоритме, преимущественно использующемся в данный момент.

Категории: Главное