Разница между SSL и TLS - PullRequest
       6

Разница между SSL и TLS

81 голосов
/ 11 сентября 2010

Согласно википедии: http://en.wikipedia.org/wiki/Transport_Layer_Security

Похоже, TLS является заменой SSL, но большинство веб-сайтов все еще используют SSL?

Ответы [ 6 ]

54 голосов
/ 12 сентября 2010

Короче говоря, TLSv1.0 - это более или менее SSLv3.1.Вы можете найти более подробную информацию в этом вопросе по ServerFault .

Большинство веб-сайтов фактически поддерживают как SSLv3, так и TLSv1.0 по крайней мере, как показывает это исследование (Ли, Малкин и Наум.бумага: Криптографическая стойкость серверов SSL / TLS: текущая и недавняя практика , IMC 2007) (ссылка получена из списка IETF TLS ).Более 98% поддерживают TLSv1 +.

Я думаю, что причина, по которой SSLv3 все еще используется, была в устаревшей поддержке (хотя большинство браузеров поддерживают TLSv1 и некоторые TLSv1.1 или даже TLSv1.2 в настоящее время).Еще не так давно в некоторых дистрибутивах по умолчанию SSLv2 (считающийся небезопасным) по-прежнему был включен вместе с другими.

(Вы также можете найти этот вопрос интересным, хотя он касается схемы использованияTLS, а не SSL против TLS (на самом деле вы можете иметь тот же шаблон с SSL). В любом случае это не относится к HTTPS, поскольку HTTPS использует SSL / TLS с начала подключения.)

22 голосов
/ 22 июля 2013

С http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/

В начале 90-х годов, на заре всемирной паутины, некоторые инженеры в Netscape разработали протокол для создания безопасных HTTP-запросов, и они пришли к следующему:называется SSL.Учитывая относительно скудные знания о безопасных протоколах в то время, а также интенсивное давление , над которым работали все в Netscape, их усилия можно рассматривать только как невероятно героические.Удивительно, что SSL выдержал столько же, сколько и в отличие от ряда других протоколов того же года.Хотя с тех пор мы определенно многому научились, но суть протоколов и API заключается в том, что назад очень мало назад.

Было два основных обновления протокола SSL, SSL 2 (1995).) и SSL 3 (1996).Они были тщательно сделаны, чтобы быть обратно совместимыми, чтобы облегчить принятие.Однако обратная совместимость является ограничением для протокола безопасности , для которого это может означать обратную уязвимость.

Таким образом, было решено нарушить обратную совместимость, и новый протокол с именем TLS 1.0 (1999).(Оглядываясь назад, можно было бы назвать его более понятным TLS 4)

Различия между этим протоколом и SSL 3.0 не являются существенными, но они достаточно существенны, чтобы TLS 1.0 и SSL 3.0 не взаимодействовали,

TLS был пересмотрен дважды, TLS 1.1 (2006) и TLS 1.2 (2008).

Начиная с 2015 года все версии SSL повреждены и небезопасны (атака POODLE) ибраузеры убирают поддержку.TLS 1.0 является вездесущим, но только 60% сайтов поддерживают TLS 1.1 и 1.2 , печальное положение дел.


Если вы заинтересованы в этом, я рекомендую MoxieУмный и забавный разговор Марлинспайка в https://www.youtube.com/watch?v=Z7Wl2FW2TcA

9 голосов
/ 20 августа 2014

tls1.0 означает sslv3.1

tls1.1 означает sslv3.2

tls1.2 означает sslv3.3

rfc только что изменил имя, вы можете найти шестнадцатеричный код tls1.0 0x0301, что означает sslv3.1

2 голосов
/ 25 августа 2016

TLS поддерживает обратную совместимость с SSL, и, следовательно, протокол связи практически идентичен в любой из упомянутых здесь версий.Два важных различия между SSL v.3, TLS 1.0 и TLS 1.2 - это псевдослучайная функция (PRF) и функция хеширования HMAC (SHA, MD5, handshake), которая используется для создания блока симметричных ключей дляШифрование данных приложения (ключи сервера + ключи клиента + IV).Основное различие между TLS 1.1 и TLS 1.2 заключается в том, что 1.2 требует использования «явного» IV для защиты от атак CBC, хотя для этого не требуется никаких изменений в PRF или протоколе.TLS 1.2 PRF зависит от комплекта шифров, что означает, что PRF можно согласовывать во время рукопожатия.Первоначально протокол SSL был разработан Netscape Communications (ранее), а затем обслуживался Целевой группой по Интернет-разработкам (IETF, в настоящее время).TLS поддерживается Сетевой рабочей группой.Разница между функциями PRF HMAC в TLS:

TLS 1.0 и 1.1

PRF (секрет, метка, начальное значение) = P_MD5 (S1, метка + начальное число) XOR P_SHA-1 (S2,этикетка + семя);

TLS 1.2

PRF (секрет, этикетка, семя) = P_hash (секрет, этикетка + семя)

1 голос
/ 11 сентября 2010

«Если он не сломан, не трогай его».SSL3 работает нормально в большинстве сценариев (в октябре был обнаружен фундаментальный недостаток протокола SSL / TLS, но это недостаток приложений больше, чем самого прокола), поэтому разработчики не спешат обновлять свои модули SSL.TLS содержит ряд полезных расширений и алгоритмов безопасности, но они удобны и не обязательны.Таким образом, TLS на большинстве серверов остается вариантом.Если и сервер, и клиент поддерживают его, он будет использован.

Обновление: в 2016 году SSL 3 и даже TLS до 1.2 оказались уязвимыми для различных атак, и рекомендуется переход на TLS 1.2.Существуют также атаки на реализации TLS 1.2, хотя они зависят от сервера.TLS 1.3 находится в разработке.И теперь TLS 1.2 является обязательным.

0 голосов
/ 17 января 2017

https://hpbn.co/transport-layer-security-tls/ - хорошее введение

Протокол SSL был первоначально разработан в Netscape для обеспечения безопасности транзакций электронной торговли в Интернете, для которого требовалось шифрование для защиты личных данных клиентов, так кака также аутентификация и целостность гарантирует безопасность транзакции.Чтобы достичь этого, протокол SSL был реализован на уровне приложений, непосредственно поверх TCP (рисунок 4-1), позволяя протоколам над ним (HTTP, электронная почта, обмен мгновенными сообщениями и многие другие) работать без изменений, обеспечивая безопасность связи, когдаобщение через сеть.

При правильном использовании SSL сторонний наблюдатель может определить только конечные точки подключения, тип шифрования, а также частоту и приблизительный объем отправленных данных, но не может прочитать илиизмените любые фактические данные.

SSL 2.0 был первой общедоступной версией протокола, но он был быстро заменен SSL 3.0 из-за ряда обнаруженных недостатков безопасности.Поскольку протокол SSL был проприетарным для Netscape, IETF предприняла попытку стандартизировать протокол, в результате чего появился RFC 2246, который был опубликован в январе 1999 года и стал известен как TLS 1.0.С тех пор IETF продолжает итерацию протокола для устранения недостатков безопасности, а также для расширения своих возможностей: TLS 1.1 (RFC 2246) был опубликован в апреле 2006 года, TLS 1.2 (RFC 5246) в августе 2008 года, и в настоящее время работа ведетсяведется работа по определению TLS 1.3.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...