车联网安全之TLS
- 格式:docx
- 大小:230.10 KB
- 文档页数:3
网络安全技术在车联网系统中的应用研究1. 引言随着车联网技术的发展,人们可以享受到更加智能化和便捷化的交通出行体验。
然而,车联网系统所涉及的大量车辆信息和用户数据的传输和储存,也带来了安全威胁。
网络安全技术在车联网系统中的应用研究变得至关重要,旨在保护用户隐私和确保车辆信息的机密性、完整性和可用性。
2. 车联网系统的安全威胁车联网系统面临各种安全威胁,如未经授权的访问、数据泄漏、远程攻击等。
这些威胁可能导致交通事故、个人信息泄露和车辆失控等严重后果。
因此,确保车联网系统的安全性是一个紧迫的任务。
3. 密码学在车联网系统中的应用密码学是网络安全技术中的重要组成部分,对于车联网系统的安全至关重要。
可采用如下密码学技术来保护车联网系统的安全:3.1 加密技术:通过对车联网系统中的数据进行加密,保障信息传输的机密性。
3.2 密钥管理技术:确保密钥的安全存储和合理分发,防止密钥被黑客窃取。
3.3 数字签名技术:用于验证数据的真实性和完整性,防止数据被篡改。
4. 车辆认证与身份验证车辆认证与身份验证是车联网系统中的另一个重要安全环节。
采用身份验证技术可以防止未授权访问和恶意操作。
常用的身份验证方法包括:4.1 密码验证:采用车辆识别码、密码、指纹等方式进行身份验证。
4.2 生物特征识别:通过车辆内部的生物特征识别装置,如指纹、虹膜等,进行身份验证。
5. 入侵检测与防御入侵检测与防御是车联网系统中的关键环节。
利用入侵检测系统(IDS)和入侵防御系统(IPS),可以及时发现和阻止恶意攻击,并保护车辆和用户的安全。
常用的入侵检测与防御技术包括:5.1 行为分析技术:通过对车辆的行为进行分析,检测出异常情况。
5.2 入侵签名技术:建立数据库,存储已知的入侵行为特征,通过对比判断是否发生入侵。
5.3 异常侦测技术:利用统计学方法,分析车辆行为的异常情况,及时发现入侵。
6. 安全通信协议安全通信协议是保护车联网系统中数据传输的关键环节。
车联网网络安全之APP 安全背景:我们的生活、工作、学习都正在被数字化、移动化。
智能手机的普及推动了手机APP 的快速发展,小到沟通聊天、车票预定,大到银行理财、支付交易,各种APP 层出不穷。
人们对APP 的功能性、多样性的积极态度远远超出了对信息安全的担忧,APP 的安全方面并没有得到很好的保证,通过APP 导致的信息安全事件,经常被爆出。
正在兴起的车联网也未能幸免,据统计车联网信息安全约50%安全漏洞、风险,来自于车载APP。
针对APP 的设计与研发,需要对信息安全高度重视,做到杜渐防萌,确保用户敏感数据的安全。
车载APP 攻击手段•静态分析静态分析指的是对APP 安装文件的安全漏洞检测。
首先获得应用程序安装包文件,即APK 文件,然后通过逆向工具(如APKIDE、Dex2Jar 等)进行反编译,将APK 文件逆向为Java 源文件或JAR 文件,对其进行源代码级的解析。
常见的Java 层逆向工具:Android Killer 和APKIDEAndroid Killer 是一款可以对APK 文件进行反编译的可视化工具,它能够对反编译后的Smali 文件进行修改,并将修改后的文件重新进行打包形成APK 文件。
一旦APK 文件被逆向,那么很容易对其进行篡改和注入攻击。
APKIDE 也是可视化的、用于修改安卓APK 文件的工具。
该工具集成了ApkTool,Dex2jar,JD-GUI 等APK 修改工具,集APK 反编译、APK 打包、APK 签名为一体,是非常便利的APK 修改工具。
常见的NATIVE 层逆向工具:IDA proIDA pro 以其强大的功能和众多的插件成为了很多逆向分析师的首选。
IDA pro 是商业产品。
使用IDA 反汇编二进制文件的目的,是利用工具得到反汇编之后的伪代码,另外,再结合file 、readelf 等指令使用,可以说如虎傅翼,准确还原出源代码并非难事。
以上是Java 层和Native 层逆向的常用方法。
网络安全协议TLSSSL解析加密通信的保障网络安全协议TLS/SSL: 解析加密通信的保障网络安全在当前数字化时代中变得更加重要,保护私人信息和敏感数据的安全是每个人都应关注的重要任务。
在网络通信中,加密协议被广泛应用于提供数据安全和隐私保护的功能。
其中,TLS(传输层安全)和SSL(安全套接层)协议是最常用的加密通信协议。
本文将对TLS/SSL协议进行解析,介绍其工作原理和应用场景,并探讨其在保障通信安全方面的重要性。
一、TLS/SSL 的概述TLS(Transport Layer Security)是一种用于保证网络通信安全的协议,而SSL(Secure Sockets Layer)是其前身。
TLS/SSL 协议通过加密和身份验证的方式,确保通信过程中的数据传输安全可靠,同时还能有效防止中间人攻击和数据篡改。
TLS/SSL 协议被广泛应用于Web浏览器和服务器之间的通信,以及其他应用程序之间的安全通信。
二、TLS/SSL 协议的工作原理1. 握手阶段:当客户端与服务器建立安全连接时,将进行握手协议。
此阶段的主要目的是确保双方安全地协商加密算法,验证身份和建立密钥。
a. 客户端向服务器发送一个"Hello"消息,其中包含了支持的加密套件。
b. 服务器选择一个加密套件,并发送数字证书作为身份验证。
c. 客户端验证证书的有效性,并生成一个随机数,用于后续的加密密钥生成。
d. 服务器使用私钥对随机数进行加密,并发送给客户端.e. 客户端和服务器通过握手协议来协商对称加密算法和加密密钥。
2. 数据传输阶段:握手完成后,客户端和服务器使用协商好的加密算法和密钥对数据进行加密和解密。
这样,即使数据在传输过程中被截获,也无法被其他人破解。
三、TLS/SSL 协议的应用场景1. 安全的网页浏览 (HTTPS):在互联网上浏览网页时,TLS/SSL 协议提供了一种保护用户隐私和数据安全的机制。
车联网通信安全技术验证方案为了确保车联网系统的安全性,车联网通信安全技术验证方案应该包括以下方面的内容:车联网通信必须确保通信数据的安全性,防止被黑客攻击和信息泄露。
同时,方案还应该防止车联网系统受到恶意软件和病毒的侵害,确保系统的可靠性和稳定性。
1. 车载通信网络安全验证为确保车载通信网络的安全性,我们需要进行以下几方面的验证:a) 验证车载通信网络的物理安全性。
这涉及到对车载网络硬件设备的验证,例如防火墙设备、入侵检测系统等。
b) 验证车载通信网络的逻辑安全性。
这包括对网络架构和配置的验证,例如网络拓扑结构、访问控制策略等。
c) 验证车载通信网络的通信协议的安全性。
这涉及到对通信协议的验证,例如TLS/SSL、IPsec等。
2. 车辆识别与身份认证技术验证车辆识别与身份认证技术是确保车辆接入车联网系统的核心环节,其验证方案应包括以下内容:a) 验证车辆标识的唯一性和安全性。
通过验证车辆标识码的合法性和防伪措施,确保车辆标识的唯一性和防篡改性。
b) 验证车辆身份认证协议的安全性。
通过验证车辆身份认证协议,防止恶意车辆的伪装和非法接入。
c) 验证车辆身份认证的可靠性和实时性。
确保车辆身份认证的过程能够及时准确地完成,防止非法车辆接入系统。
3. 数据加密与数据完整性验证为确保车联网通信数据的安全性,我们需要进行以下几方面的验证:a) 验证数据加密算法的安全性。
通过对数据加密算法的验证,确保加密数据的机密性和抗攻击性。
b) 验证数据完整性校验算法的准确性和可靠性。
通过验证数据完整性校验算法,确保接收到的数据没有被篡改。
c) 验证数据传输的安全性。
通过验证数据传输过程中的传输协议和机制,确保传输数据的安全性和可靠性。
4. 恶意攻击与防护技术验证为防止恶意攻击对车联网系统造成威胁,我们需要进行以下几方面的验证:a) 验证恶意攻击检测与防护系统的有效性。
通过对恶意攻击检测与防护系统的验证,确保系统能够及时准确地识别和防御各类恶意攻击。
车联网中的通信协议与数据安全随着科技的发展,车联网已经逐渐成为现代汽车中不可或缺的一部分。
车联网通过将车辆与互联网连接,实现了车辆之间、车辆与服务器之间的信息交互,极大地提升了驾驶安全和交通效率。
然而,车联网的发展也带来了一些安全隐患。
为了保护车辆与驾驶人员的信息安全,车联网必须依赖特定的通信协议和数据安全技术。
一、车联网中的通信协议在车联网中,通信协议起着桥梁的作用,它定义了车辆与服务器之间进行通信的规则和格式。
常见的车联网通信协议有以下几种:1. CAN总线:CAN总线是车载网络中最为常用的通信协议之一。
它具有实时性强、扩展性好、稳定可靠等特点,被广泛应用于汽车中。
通过CAN总线,车辆可以实现对各个部件进行控制和数据交换。
2. 5G网络:随着5G技术的不断成熟,它将成为车联网中的新一代通信协议。
5G网络具有高速率、低时延、大连接数等特点,可以满足车辆与服务器之间大数据传输的需求,提供更快、更稳定的网络连接。
3. LTE-V2X:LTE-V2X是一种基于LTE技术的车联网通信协议。
它能够实现车辆与车辆之间的直接通信,提供实时的交通信息和安全警示,加强了驾驶员的安全感和行车体验。
二、车联网中的数据安全车联网中的数据安全至关重要,涉及到驾驶人员的个人隐私和车辆的安全。
以下是车联网中常用的数据安全技术:1. 加密技术:车联网中的通信数据可以通过加密技术进行保护。
通过对数据进行加密和解密,可以防止信息被未授权的人员获取和篡改。
常用的加密算法有对称加密算法和非对称加密算法,它们能够保证数据在传输过程中的安全性。
2. 身份认证:为了保证车辆的安全性,车联网系统可以采用身份认证技术。
驾驶员可以通过密码、指纹、人脸识别等方式进行身份验证,确保只有合法的驾驶员才能使用车辆的功能。
3. 安全协议:车联网中的数据传输可以采用安全协议进行保护。
例如,SSL/TLS协议可以在车辆与服务器之间建立安全的通信通道,确保数据传输的机密性和完整性。
tls安全设置TLS安全设置。
TLS(Transport Layer Security)是一种加密通信协议,用于确保网络通信的安全性和数据完整性。
在当今数字化的世界中,网络安全问题备受关注,TLS安全设置成为了保护网络通信的重要手段。
本文将介绍TLS安全设置的相关内容,帮助您更好地理解和应用TLS协议,保障网络通信的安全。
首先,TLS安全设置的基本原理是通过加密和身份验证来确保通信的安全。
在进行TLS设置时,需要考虑以下几个方面:1. 选择合适的加密算法,TLS协议支持多种加密算法,包括对称加密算法和非对称加密算法。
在进行TLS安全设置时,需要选择合适的加密算法,确保通信数据的加密强度和效率。
2. 配置证书和密钥,TLS协议使用证书和密钥来进行身份验证和加密通信。
在进行TLS安全设置时,需要配置合适的证书和密钥,确保通信双方的身份合法和通信数据的安全性。
3. 定义安全参数,TLS协议支持多种安全参数的定义,包括密钥长度、摘要算法、安全套件等。
在进行TLS安全设置时,需要根据实际需求定义合适的安全参数,确保通信的安全性和性能。
4. 更新和维护,TLS安全设置不是一次性的工作,而是需要定期更新和维护的。
在进行TLS安全设置后,需要定期检查和更新证书、密钥和安全参数,确保通信的持续安全性。
除了以上几个方面,还有一些其他需要注意的问题:1. 防止中间人攻击,中间人攻击是一种常见的网络安全威胁,可以通过伪造证书或篡改通信数据来进行攻击。
在进行TLS安全设置时,需要采取相应的措施,防止中间人攻击的发生。
2. 支持最新的TLS版本,随着网络安全技术的不断发展,TLS协议也在不断更新和完善。
在进行TLS安全设置时,需要尽量选择和支持最新的TLS版本,确保通信的安全性和兼容性。
3. 结合其他安全技术,除了TLS协议外,还可以结合其他安全技术来提升网络通信的安全性,如使用防火墙、入侵检测系统等。
综上所述,TLS安全设置是确保网络通信安全的重要手段,通过合理的加密和身份验证来保障通信的安全性和数据的完整性。
汽车网关信息安全要求汽车网关作为车载电子系统的重要组件,承担着车辆内部数据交换和车辆与外部网路通信的功能。
为确保车辆信息的安全性,汽车网关需要满足以下安全要求:1. 加密通信汽车网关应支持TLS/SSL等加密通信协议,确保车辆与外部网络之间的通信受到最高级别的保护。
同时,在车辆的内部通信中,也需要采用加密通信保护车辆内部数据的安全。
2. 访问控制汽车网关需要进行严格的访问控制,限制对其访问的权限。
只有经过身份验证的设备和用户才能够进行访问。
在车辆的内部通信中,也需要对不同的电子元件进行访问控制,限制其对车辆相关数据的访问权限。
3. 数据完整性保护汽车网关需要保证车辆内部数据的完整性。
对于从外部网络和从车辆内部的元件传输的数据,汽车网关需要进行数据完整性校验,确保数据未被篡改或破坏,并进行相应的错误处理。
4. 安全固件升级汽车网关需要支持安全固件升级机制,保证固件的安全性和完整性。
同时,在固件升级过程中,应确保数据的机密性,避免敏感信息被泄露。
5. 安全事件监测与响应汽车网关需要支持安全事件监测与响应。
当出现可疑安全事件时,应立即发出相应的警报,并采取必要的安全防护措施,保护车辆内部信息的安全。
6. 安全存储汽车网关需要采用安全存储技术,确保重要的安全数据和密钥信息的安全性和机密性。
同时,需要对存储的数据进行加密,确保数据在存储过程中不容易被攻击者窃取或篡改。
7. 安全开发汽车网关的安全性应从设计阶段开始考虑。
开发人员应考虑各种安全威胁,并在设计时采用安全编程技术和规范,避免安全漏洞和错误的代码。
8. 安全评估汽车网关需要进行安全评估,以确保其满足最新的安全标准和要求。
安全评估应考虑各种攻击场景和安全漏洞,并提供相应的修复措施和建议,以提高汽车网关的安全性。
总体来说,汽车网关信息安全要求非常重要,涉及到车辆数据的安全和用户隐私的保护。
相应的安全机制和技术措施应该在汽车网关的设计和开发中得到充分考虑和实现。
车联网隐私保护技术第一部分车联网技术概述 (2)第二部分隐私保护挑战分析 (4)第三部分数据加密与匿名化 (8)第四部分访问控制与身份验证 (12)第五部分安全通信协议应用 (15)第六部分隐私保护法规遵循 (18)第七部分用户隐私教育提升 (22)第八部分隐私保护发展趋势 (26)第一部分车联网技术概述车联网隐私保护技术摘要:随着车联网技术的快速发展,车辆与互联网的深度融合为人们带来了前所未有的便捷。
然而,这也使得个人隐私信息面临被泄露的风险。
本文旨在探讨车联网技术的基本概念、工作原理及其对个人隐私的影响,并分析现有的隐私保护技术,以期为车联网的安全发展提供参考。
一、车联网技术概述车联网(Internet of Vehicles, IoV)是指通过先进的无线通信技术将车辆与互联网连接起来,实现车与车、车与路、车与人之间的信息交互和共享。
它主要包括车载信息娱乐系统、智能交通管理系统、车辆远程监控系统等应用。
1.车载信息娱乐系统车载信息娱乐系统是车联网的基础应用之一,主要为驾驶员和乘客提供导航、音乐、新闻等多媒体信息服务。
该系统通过车载通信模块与互联网连接,实时获取所需信息,为用户提供便利。
2.智能交通管理系统智能交通管理系统通过收集车辆的位置、速度、行驶状态等信息,实现对道路交通状况的实时监控和分析。
通过对数据的挖掘和分析,交通管理部门可以预测交通拥堵情况,制定相应的疏导措施,提高道路通行效率。
3.车辆远程监控系统车辆远程监控系统主要用于车辆的远程监控和管理。
通过车载通信模块,车辆制造商和维修商可以实时获取车辆的状态信息,如发动机故障、轮胎磨损等,从而及时进行维修和保养。
此外,该系统还可以用于车辆防盗、紧急救援等安全服务。
二、车联网对个人隐私的影响车联网技术在提供便利的同时,也带来了个人隐私泄露的风险。
车辆的位置信息、行驶轨迹、驾驶行为等敏感信息可能被恶意收集和利用,导致用户的人身安全和财产安全受到威胁。
1、公司具有车联网功能的车辆对外进行4G通信的模块名称是什么?(B)A、网关B、Tbox/UCUC、仪表D、天线2、下列哪个行为容易导致车联网系统遭受攻击?(D)A、车机连接陌生WIFIB、车辆OBD口连接非官方的刷写工具C、车机USB接口连接陌生USB工具D、以上都是3、下列哪些车辆的信息不能泄露?(A)A、绑车二维码B、VIN码C、车辆配置D、车控APP4、下列哪种解锁方式不会存在被网络攻击的风险?(C)A、远程钥匙解锁B、蓝牙钥匙解锁C、机械钥匙解锁D、PEPS解锁5、对车辆网进行安全加固中,下列哪个行为不起作用?(B)A、布置防火墙B、采用OLED 屏幕C、采用专线通信D、采用安全芯片6、若车辆被网络攻击后,可能引发什么后果?(D)A、远程解锁B、刹车失控C、雨刮失控D、以上都是7、若发现车辆被网络攻击后,最好的做法是什么?(B)A、继续行驶B、安全停车后,拔掉蓄电池正/负极报修C、熄火后,重新启动车辆D、重新强制启动车机8、目前车内网通信的主要方式通信协议是哪个?(D)A、CAN/CAN FDC、LIND、以上都是9、CAN通信协议通信存在的问题有哪些?(D)A、报文数据缺乏保密B、缺乏报文数据来源验证C、缺乏防DOS攻击的保护特性D、以上都是10、以下哪个服务不安全,最好不要出现在车联网系统中?(D)A、HttpB、TelnetC、FtpD、以上都是11、下列哪个是CAN总线诊断服务中安全访问服务?(C)A、10服务B、11服务C、27服务D、28服务12、以下哪个测试可以对CAN总线进行信息安全测试验证?(D)A、模糊测试B、DOS攻击测试C、重放攻击测试D、以上都是13、远程控车的流程?(C)A、车控APP-车端B、云端-车端C、车控APP-云端-车端D、以上都可以14、在远程控车指令的传输中正确的做法是?(C)A、HTTP协议传输B、明文传输C、TLS1.2安全传输D、以上都可以15、对于远程控车指令来源验证最好的做法是?(B)A、固定口令对比B、CA证书/公私钥验证C、对称密钥加解密16、对于车辆敏感信息最好的储存方法是?(A)A、使用安全硬件模块存储B、打散混淆存储C、普通加密存储D、明文存储17、车联网安全开发中首先需要进行的工作是?(D)A、明确安全目标B、确定安全需求C、建立安全方案D、威胁分析与风险评估18、下列哪个是车联网相关最容易被攻击的模块?(A)A、TboxB、网关C、天线D、BCM19、以下哪个不是车上对外通信的协议?(C)A、LTEB、BTC、CAND、WIFI20、整车ECU模块OTA更新时,从信息安全角度分析需要确认更新包的哪些属性?(A)A、更新包的完整性和真实性B、更新包的大小C、更新包的版本D、以上都是21、对车辆OTA更新包进行签名时,使用的是谁的私钥?(C)A、手机B、车端C、云端D、以上任何一个都可以22、对车辆OTA更新包进行签名验证时,使用的是谁的公钥?(C)A、手机B、车端C、云端D、以上任何一个都可以23、下列哪个属于车辆通信接口安全加固的措施?(D)A、端口访问权限最小化原则B、核心业务通信与公网隔离C、设置访问接口白名单D、以上都是24、下列哪个不属于车机操作系统安全的内容?(A)A、安全启动信任根存储区域可写入B、非官方的镜像文件不能执行更新C、禁止root用户直接登录D、禁止不必要的服务25、车机交互系统进行数据采集时应满足的条件?(D)A、告知用户采集目B、告知用户采范围C、取得授权同意D、以上都是26、下列哪个不符合车机交互系统进行数据存储时的条件?(A)A、直接存储个人生物识别信息B、设置不同数据的访问权限C、重要数据可存储在安全域或者安全硬件模块中D、未经用户授权不能修改和删除用户信息27、下列哪条说法不满足车辆硬件安全要求?(C)A、隐藏PCB板上的各种调试接口B、关键芯片应该尽量较少管脚暴露C、芯片信息的丝印应清晰可见D、芯片间的通信尽量采用内层布线28、从车联网信息安全保护的角度分析,下列哪个是车内系统需要保护的对象?(D)A、软件系统B、车内数据C、车内通信D、以上都是29、车辆对外通信时,以下哪个不是通信的保护要求?(B)A、真实性B、安全性C、机密性D、完整性30、以下哪个不是车联网信息安全需要防护的攻击手段?(C)A、中间人攻击B、死亡之pingC、机械破解D、DNS欺骗。
车联网安全之TLS1.3比TLS1.2更安全在哪里
概述:
车联网中,云与端通信时信息安全大多是通过TLS(Transport Layer Security)协议来保证的。
TLS中文意思为传输层安全性协议,其前身为安全套接层(Secure Sockets Layer,缩写SSL)安全协议。
使用TLS的目的是为车联网通信提供安全及数据完整性保障。
该协议由两部分组成: TLS记录协议(TLS Record)和 TLS握手协议(TLS Handshake)。
较低的层为TLS记录协议,位于某个可靠TLS 记录协议的传输协议 (例如 TCP) 上面。
现在普遍采用的方案都是TLS1.2,由于技术和成本的限制,据了解目前还没有车厂采用TLS1.3协议,是否在未来车联网信息安全技术的选择上会有所改变呢,我们不妨从技术角度对TLS1.2与TLS1.3进行一下分析。
TLS作用:
•所有信息都是加密传播,第三方无法窃听。
•具有校验机制,一旦被篡改,通信双方会立刻发现。
•配备身份证书,防止身份被冒充。
•注:TLS 记录协议负责消息的压缩、加密以及数据的认证。
TLS的位置:
图1:TLS在通信链路中的位置
从图中可以看到,SSL/TSL层的加入,建立了一个安全连接(对传输的数据提供加密保护,可防止被中间人嗅探到可见的明文;通过对数据完整性的校验,防止传输数据被中间人修改)和一个可信的连接(对连接双方的实体提供身份认证)。
TLS1.2的握手(云与端数据通信协议)
下面介绍一下,TLS 1.2协议的密钥交换流程,以及其缺点。
RSA密钥交换步骤如下:
1:client发起请求 (Client Hello) 。
2:server回复certificate。
3:client使用证书中的公钥,加密预主密钥,发给 server (Client Key Exchange) 。
4:server 提取出预主密钥,计算主密钥,然后发送对称密钥加密的finished。
5:client计算主密钥,验证finished,验证成功后,发送ApplicationData了。
缺点:RSA密钥交换不是前向安全算法(私钥泄漏后,之前抓包的报文都能被解密)。
图2:TLS1.2的握手图解
注:图2是单向认证,TLS1.2是支持双向认证的。
TLS1.3的握手(云与端数据通信协议)
相比TLS1.2,TLS 1.3 是这样优化握手的:
1: client发送请求 (ClientHello), extension携带支持的椭圆曲线类型。
且对每个自己支持的椭圆曲线类型计算公钥(POINT)。
公钥放在extension中的keyshare中。
2: server回复Server Hello和certificate等; server选择的椭圆曲线参数, 然后乘以椭圆曲线的base point得到公钥 (POINT) 。
然后提取Client Hello中的key_share拓展中对应的公钥,计算主密钥。
公钥(POINT) 不再和之前的以协议一样放在Server Key Exchange中, 而是放在Server Hello的key_share拓展中。
Client收到server的公钥 (POINT) 后计算主密钥。
图3:TLS1.3的握手图解
TLS 1.3 优点:
•支持 0-RTT 数据传输,在建立连接时节省了往返时间。
•废弃了 3DES、RC4、AES-CBC 等加密组件,废弃了 SHA1、MD5 等哈希算法。
•Server Hello 之后的所有握手消息采取了加密操作, 可见明文大大减少。
•不再允许对加密报文进行压缩、不再允许双方发起重协商。
•DSA证书不再允许在TLS1.3中使用, 导致与TLS1.2不兼容。
•TLS1.3有更快的访问速度
▪TLS 1.2 需要两次往返 (2-RTT) 才能完成握手。
▪TLS 1.3 协议只需要一次往返 (1-RTT) 就可以完成握手。
(注:使用 TLS 1.3 协议,可能会减少将近 100ms 的时间)。