分類
技術
瀏覽次數
71
Transport Layer Security(TLS) 是保護網路資料傳輸不可或缺的安全協定,能加密應用層流量,防止資料在傳輸過程中被竊聽或竄改。然而,不同的部署與設定方式會導致不同的資料曝險風險。隨著網路環境的變化與組織對零信任(Zero Trust)架構的重視,了解 TLS 的終端點與設定策略,對資訊人員與政策制定者而言日益重要。
TLS 終端點與資料曝險
TLS 的安全性來自其端對端加密特性,但資料會在某些點被解密(例如在伺服器或 CDN),這些點就成為潛在的曝險點。不同的 TLS 部署方式與終端設定,會導致資料在哪些點被解密而有所不同,以下為主要幾種情境:
可解析與過濾 TLS 流量,支援資安防護,但需在使用者裝置安裝信任憑證
TLS 協定版本轉換:走向 TLSv1.3 的未來
TLSv1.2 長期以來支援中間設備的被動攔截,成為資安監控的重要工具。然而,這種做法也意味著集中曝險點。隨著 IETF 將 TLSv1.2 移入「維護模式」,建議組織採取多年度的升級計畫,逐步轉向使用 TLSv1.3 與 Zero Trust 架構。
TLSv1.3 相較於舊版協定,移除了可被濫用的中間協商機制、強化了前向安全性、提升握手效率,是未來主流。雖然目前 TLSv1.2 仍可安全使用,但不再新增功能,僅針對已知漏洞維護。
策略建議與行動項目
盤點現有應用與裝置支援的 TLS 版本,確認升級路徑。
開始規劃零信任架構導入,特別是高風險或敏感應用。
重新檢視 IPS、TLS Proxy 等中間設備的角色與價值,評估其風險與必要性。
加強 DNS 安全設定,例如採用 DNS-over-HTTPS(DoH)或 DNSSEC 以減少 DNS 曝險。
與政策制定部門合作,更新資安規範與用戶端設定,以支援 TLSv1.3 與強憑證驗證。
結語
TLS 是數位時代通訊加密的基石。其部署方式與版本選擇將直接影響組織的資訊安全風險。當我們邁向以應用為單位的安全邊界,TLSv1.3 與零信任策略是關鍵組件。現在就是組織開始規劃轉型的最佳時機。
本文為作者個人想法,不代表TWNIC之立場,若對此內容有興趣,請參閱原文:
https://blog.apnic.net/2025/05/30/how-secure-are-my-sessions/
RFC 9726 物聯網(IoT)裝置使用 DNS 的營運考量
TWNIC「 2025 .tw域名保護整合服務優享專案」
2026/02/02 ~ 2026/02/05
2026/02/05 ~ 2026/02/12
2026/03/07 ~ 2026/03/12
2026/01/23
2026/01/20