TLS ja SSL

Anonim

Tietokoneiden käyttö eri aloilla, kuten sähköinen kaupankäynti, lääketiede, koulutus jne., Edellyttää Internetin väistämätöntä käyttöä. Tämä näyttää olevan loogista ja käytännöllistä, ja voit jopa ihmetellä, miten tämä liittyy aiheeseen eli TLS: n (Transport Layer Security) ja SSL: n (Secure Socket Layer) väliseen eroon. Kyllä, olemassa on suhde, koska nämä kaksi ovat vain Internet-protokollia.

Mikä on Internet-protokolla?

Protokolla on ohjeita tiettyjen tietokoneisiin liittyvien tehtävien suorittamiseen, ja tässä tapauksessa Internet-protokollat ​​suorittavat varsinaisen sanomansiirron, todentamismenettelyt jne. Joten voimme sanoa, että ilman internetprotokollia emme voi kuvitella maailmanlaajuisia viestisi siirtoja tai mikä tahansa muu Internetiin liittyvä toiminta. Jotkut laajalti käytetyt Internet-protokollat ​​ovat Hyper Text Transfer Protocol (HTTP), Tiedonsiirtoprotokolla (FTP), Transport Layer Security (TLS), Secured Socket Layer (SSL), Point to Point Protocol (PPP), Transfer Control Protocol), Simple Mail Transfer Protocol (SMTP) jne. Näistä protokollista TLS ja SSL suorittavat tietojen salauksen ja palvelimen todentamisen.

TLS: n ja SSL: n historia

SSL on Netscapesta ja sen ensimmäiset versiot SSL v1.0 ei lainkaan julkaistu. Joten olemme käyttäneet SSL v2.0: n julkaisua vuodesta 1995 lähtien. Vuotta myöhemmin se korvattiin seuraavalla versiolla SSL v3.0. Myöhemmin vuonna 1996 TLS otettiin käyttöön parannettuna SSL v3.0 -versiona. Ehkä saatat kysyä, miksi sitä ei ole nimetty SSL v4.0: ksi! Tämä on järkevä kysymys tavalliselle miehelle, mutta kun ajatellaan teknisestä näkökulmasta, TLS ei ole pelkästään SSL v3.0: n parannus, vaan se on paljon enemmän.

Mikä edeltäjä, TLS tai SSL?

SSL on TLS: n edeltäjä ja voimme jopa ottaa sen, kuten jälkimmäinen on edellisen protokollan parannettu versio. Jopa TLS: n avulla löydämme monia versioita, kuten TLS v1.1 ja v 1.2. Sama pätee SSL: ään samoin SSL v3.0 -versioihin asti. Kuten minkä tahansa ohjelmiston tapauksessa, seuraava versio on edellistä parempi muoto auttaa käyttäjiä paremmin.

Mikä on turvallinen?

Olemme jo keskustelleet siitä, että TLS on seuraaja ja siksi on loogista sanoa, että se on turvallisempi. SSL on altis POODLElle ja muille ongelmille, joita emme löytäisi TLS: n käytössä. POODLE-hyökkäys on jotain sellaista, kuin tietojen purkaminen jopa salatusta sanomasta, jolloin se mitätöi salauksen tarkoituksen. Vastaavalla tavalla SSL v3.0 on altis BEAST-hyökkäyksille, joten tämä ei ole hyvä valinta, kun turvallisuus tulee kuvaan. BEAST-hyökkäykset antavat salakuuntelijoille mahdollisuuden hallita tilisi tiettyjen verkkosivustojen avulla ja tämä hyökkäys on mahdollista myös TLS v1.0: n avulla. Siksi on parempi ajatus TLS v2.0: n toteuttamiseksi turvallisemmaksi tällaisista tunkeutumisista.

Milloin SSL: n valinta ja milloin haluat valita TLS: n?

Sinulta saatetaan pyytää valitsemaan Internet-protokollan salaus useissa olosuhteissa, kuten palvelimen asetusten määrittämisessä tai asiakkaan koneiden määrittämisessä. Tässä vaiheessa saatat ajatella, että TLS on turvallisemman SSL: n suhteen parempi ja se on SSL: n seuraaja. Siksi useimmat meistä menevät eteenpäin ja valitsevat TLS: n. Niille suosittelen sinua odottamaan ja jatka lukemaan alla. Kun valitset Internet-protokollan, sinun ei tule katsoa ja vertailla uusimmissa protokollissa vaan myös uusimmissa versioissa. Kyllä, luulet vain, että palvelin tukee vain TLS v1.0: ta ja se ei tue SSL v3.0: ta ja se on turhaa, että olet valinnut TLS: n turvallisuussyistä! Koska TLS v1.0 on altis POODLE- ja BEAST-hyökkäyksille, on parempi idea valita SSL v3.0 täältä. Voimme jopa väittää, että jopa SSL v3.0 mahdollistaa myös POODLE: n, mutta kun verrataan molempia, SSL v3.0 on parempi vaihtoehto täällä.

Mitä sinun pitäisi tehdä, kun kohtaat varmenneongelmia?

Koska SSL on altis monille online-petollisille hyökkäyksille, IETF on vanhentunut SSL v2.0: n ja v3.0: n käytöstä turvallisuussyistä. Siksi käytämme palvelimia, jotka tukevat vain TLS-sertifikaatteja.Nämä varmenteet ovat tarkkoja jokaiselle protokollamuunnukselle ja yhden protokollan version todistusta ei voi käyttää toisen kanssa. Esimerkiksi, kun tietokoneesi toimii SSL v3.0: n avulla ja palvelimen TLS-sertifikaatti on, sitä ei voi käyttää viestinnässäsi. Se tarkoittaa, että et pysty luomaan viestintää palvelimellasi. Tällainen virhe voidaan ratkaista vain estämällä SSL-versiot.

Kuinka tarkistaa, palvelin käyttää SSL-versioita?

Varmista, että palvelimesi käyttää mitä tahansa SSL-protokollan versioita. Voit helposti tehdä sen täällä - SSL-palvelintesti.

Mikä on nopeampi?

TLS: llä on kaksi toimintakerrosta, kun se muodostaa viestinnän. Ensimmäinen on kättely autentikoimaan palvelin ja toinen on todellinen sanomansiirto. Siksi tarvitaan vähän aikaa kuin vanhempi SSL-yhteys yhteyksien ja siirtojen aikaansaamiseksi.

Mikä on monimutkainen hallita palvelinpuolella?

TLS vaatii päivitettyjen sertifikaattien asentamista palvelimillemme, ja meidän on tarkistettava sen toimivuus viestinnän tapahtuessa. Näitä ei kuitenkaan tarvitse tehdä manuaalisesti automatisoituna työkaluna tehdä samoin. Vaikka tarvitsemme myös sertifikaatteja SSL: lle, se ei ole yhteensopiva TLS-palvelimien kanssa. Tästä yhteensopivuudesta ja parannetusta turvallisuudesta luotamme pieneen monimutkaiseen TLS-protokollaan.

Taaksepäin yhteensopivuus

TLS on suunniteltu takautuvaan yhteensopivuuteen, kun taas SSL on edeltäjä, emme voi odottaa sitä täällä.

On osittain selvää, että TLS ja SSL ovat erilaisia, ja se olisi vielä ymmärrettävämpi, kun tarkastelisitte eroja taulukkomuodossa.

S.No käsitteet erot
TLS SSL
1 Julkaistu vuoden aikana Se julkaistiin vuonna 1999. SSL v2.0 julkaistiin ensimmäisen kerran vuonna 1995 ja v3.0 vuonna 1996. SSL v1.0 ei julkaistu yleisölle.
2 Minkä protokollan perusteella? Se perustuu SSL v3.0 -protokollaan ja parannuksiin. Ei tällaista perusta. Se kehitettiin viestintätarpeiden ja niihin liittyvien kysymysten avulla.
3 Mikä edeltäjä protokollaa? Se voi olla edeltäjä muutamiin viimeisimpiin parannuksiin samassa protokollassa. TLS: n edeltäjä.
4 Haavoittuvat hyökkäykset TLS v1.0 on alttiina BEAST-hyökkäyksille. Mutta se ei koskaan salli POODLE-hyökkäyksiä. SSL v2.0 & v3.0 ovat alttiita BEAST- ja POODLE-hyökkäyksille.
5 Mikä on turvallinen? TLS v2.0 on altis sekä BEAST & POODLE-hyökkäyksille, joten se on turvallisempi. SSL-versiot ovat vähemmän turvallisia.
6 Milloin valita TLS ja milloin valita SSL? Kun palvelimesi pystyy käyttämään TLS: n uusinta versiota, jatka tätä protokollaa. Muussa tapauksessa on parempi käyttää SSL v3.0. Kun palvelin ei pysty käyttämään TLS 1.2: ta, siirry SSL v3.0: n tai sen muiden versioiden kanssa.
7 Sertifikaatit TLS-protokollalla määritetty palvelin käyttää vastaavan version TLS-sertifikaatteja. Esimerkiksi jos palvelin on määritetty TLS v1.0: lla, se käyttää vastaavaa TLS v1.0 -sertifikaattia. SSL-protokollalla määritetty palvelin käyttää vastaavan version SSL-varmenteita. Jos palvelin on esimerkiksi määritetty SSL v3.0: lla, se käyttää vastaavaa SSL v3.0 -sertifikaattia.
8 Ovatko ne yhteensopivia? TLS ei ole yhteensopiva SSL-versioiden kanssa. Samoin voimme sanoa sen päinvastoin.
9 Onko IETF hylännyt sen käytön? Ei, TLS-versioihin ei liity tällaista hylkäämistä. Kyllä, se on hylännyt SSL v2.0 & v3.0.
10 Milloin kohtaat varmenneongelmia? Jos olet määrittänyt palvelimesi TLS-protokollia ja jos kommunikointipalvelin käyttää muita todistuksia, tämä ongelma ilmenee. Jos palvelin on määritetty SSL-protokolliin ja jos kommunikointipalvelin käyttää muita todistuksia, tämä ongelma ilmenee.
11 Miten käsitellä sertifikaattien ongelmia? Poista vain TLS-määritykset käytöstä ja määritä palvelin muiden tukiprotokollien avulla. Mutta sinun pitäisi olla varovainen, että tällainen toimenpide voi aiheuttaa tietoturvaongelmia ja varmista, että valitset varman Internet-protokollan. Muussa tapauksessa voit yksinkertaisesti jättää viestin tietylle palvelimelle, joka ei tue TLS-protokollia. Voit poistaa SSL-palvelimen määrityksen käytöstä edellä mainitulla tavalla.
12 Mikä on nopeampi? Se on hieman hitaampaa kaksivaiheisen viestintäprosessin, so. Kättelyn ja varsinaisen tiedonsiirron takia. Se on nopeampi kuin TLS, koska todentamisia ei suoriteta intensiivisesti.
13 Mikä on monimutkainen hallita palvelinpuolella? Se on monimutkainen, koska se vaatii sertifikaattien vahvistamista ja hyviä todennuksia. Se on yksinkertaisempi kuin TLS, koska siinä ei ole muutamaa ominaisuutta, jotka ovat TLS: ssä.
14 Back-yhteensopivuus Se on taaksepäin yhteensopiva ja tukee SSL: ää. Se ei tue TLS: ää.