TLS и SSL

Anonim

Использование компьютеров в различных областях, включая электронную коммерцию, медицину, образование и т. Д., Требует неизбежного использования Интернета. Это кажется логичным и практичным, и вы даже можете удивиться, почему это связано с нашей темой, то есть с разницей между TLS (Transport Layer Security) и SSL (Secure Socket Layer). Да, существует связь, поскольку эти два являются ничем иным, как интернет-протоколами.

Что такое интернет-протокол?

Протокол содержит инструкции для выполнения конкретных задач, связанных с компьютером, и в этом случае интернет-протоколы выполняют фактическую передачу сообщений, процедуры аутентификации и т. Д. Таким образом, мы можем сказать, что без интернет-протоколов мы не можем представить наши глобальные сообщения или любая другая деятельность, связанная с Интернетом. Некоторые из широко используемых интернет-протоколов - это протокол передачи гипертекста (HTTP), протокол передачи файлов (FTP), безопасность транспортного уровня (TLS), защищенный уровень сокета (SSL), протокол PPP (точка-точка), протокол контроля передачи (TCP), Simple Mail Transfer Protocol (SMTP) и т. Д. Среди этих протоколов TLS и SSL выполняют шифрование данных и аутентификацию сервера.

История TLS и SSL

SSL от Netscape, и его первые версии SSL v1.0 не были выпущены. Таким образом, мы использовали SSL v2.0 с момента его выпуска в 1995 году. Через год он был заменен следующей версией SSL v3.0. Позже в 1996 году TLS была представлена ​​как улучшенная версия SSL v3.0. Вероятно, вы можете задать вопрос, почему он не назывался SSL v4.0! Это разумный вопрос для простого человека, но, когда мы думаем с технической точки зрения, TLS - это не просто повышение SSL v3.0, а гораздо больше.

Что такое Предшественник, TLS или SSL?

SSL является предшественником TLS, и мы можем даже воспринимать его как последнее, это улучшенная версия прежнего протокола. Даже с TLS мы можем найти множество версий, таких как TLS v1.1 и v 1.2. То же самое относится к SSL, а также к версиям до SSL v3.0. Как и в случае с любым программным обеспечением, следующая версия является расширенной формой предыдущего, чтобы лучше помочь ее пользователям.

Что безопасно?

Мы уже обсуждали, что TLS является преемником, и поэтому логично сказать, что это более безопасно. SSL уязвим для POODLE и других проблем, с которыми мы не столкнемся при использовании TLS. Атака POODLE - это что-то вроде извлечения информации даже из зашифрованного сообщения и, таким образом, она сводит на нет цель шифрования. Аналогичным образом, SSL v3.0 уязвим для атак BEAST, и поэтому это не очень хороший выбор, когда безопасность приходит в картину. Атаки BEAST позволяют подслушивающим устройствам получать контроль над вашими учетными записями на определенных сайтах, и эта атака возможна даже с TLS v1.0. Поэтому лучше реализовать TLS v2.0 для обеспечения безопасности от таких вторжений.

Когда выбрать SSL и когда выбрать TLS?

Вас могут попросить выбрать шифрование интернет-протокола при различных обстоятельствах, например, при настройке сервера или при настройке любого из компьютеров нашего клиента. На данный момент вы можете подумать, что TLS превосходит SSL с точки зрения безопасности и является преемником SSL. Поэтому большинство из нас будет идти вперед и выбирать TLS. Для тех, я рекомендую вам подождать и продолжить читать ниже. Пока вы выбираете интернет-протокол, вы должны не только смотреть и сравнивать последние протоколы, но и свои последние версии. Да, просто подумайте, что сервер поддерживает только TLS v1.0, и он не поддерживает SSL v3.0, и нет смысла использовать TLS для целей безопасности! Поскольку TLS v1.0 восприимчив к атак POODLE и BEAST, лучше выбрать SSL v3.0 здесь. Мы даже можем утверждать, что даже SSL v3.0 также позволяет использовать POODLE, но когда мы сравниваем оба, SSL v3.0 - лучший выбор здесь.

Что вы должны делать, когда сталкиваетесь с проблемами сертификатов?

Поскольку SSL уязвим для многих сетевых мошеннических атак, IETF устарел от использования SSL v2.0 и v3.0 по соображениям безопасности. Именно поэтому мы иногда сталкиваемся с проблемами при использовании серверов, поддерживающих только сертификаты TLS. Эти сертификаты предназначены для каждой версии протокола, а сертификат одной версии протокола нельзя использовать с другим. Например, когда ваш компьютер работает с SSL v3.0, а сертификат, выданный сервером, - TLS, вы не можете использовать его в своих сообщениях. Это означает, что вы не смогли успешно установить связь с вашим сервером. Эту ошибку можно преодолеть, просто отключив версии SSL.

Как проверить, использует ли ваш сервер версии SSL?

Просто проверьте, использует ли ваш сервер какую-либо версию протокола SSL. Вы можете легко сделать это здесь - SSL Server Test.

Что быстрее?

TLS имеет два уровня операций, в то время как он устанавливает связь. Первым из них является Handshaking для аутентификации сервера, а второй - фактическая передача сообщений. Поэтому для установления соединений и передач требуется немного больше времени, чем старый SSL.

Что сложно для управления на стороне сервера?

TLS требует установки современных сертификатов на наших серверах, и нам нужно проверить его действительность для связи. Но это не нужно делать вручную, как автоматизированные инструменты, чтобы сделать то же самое.Хотя нам нужны сертификаты для SSL, он несовместим с серверами TLS. Для этой совместимости и повышенной безопасности мы полагаемся на небольшой сложный протокол TLS.

Обратная совместимость

TLS разработан с обратной совместимостью, тогда как SSL является предшественником, мы не можем ожидать его здесь.

Частично ясно, что TLS и SSL различны, и было бы еще более понятно, если вы посмотрите на различия в табличной форме.

S.No Концепции Различия
TLS SSL
1 Выпущено в год Он был выпущен в 1999 году. SSL v2.0 был впервые выпущен в 1995 году и v3.0 в 1996 году. SSL v1.0 не был опубликован для общественности.
2 На основе какого протокола? Он основан на протоколе SSL v3.0 и с улучшениями. Нет такой основы. Он был разработан с потребностями общения и связанными с ними проблемами.
3 Предшественник какого протокола? Может быть предшественником нескольких последних улучшений в том же протоколе. Предшественник TLS.
4 Уязвимые атаки TLS v1.0 уязвим для атак BEAST. Но он никогда не допускает атак POODLE. SSL v2.0 и v3.0 уязвимы для атак BEAST и POODLE.
5 Что безопасно? TLS v2.0 восприимчив к атакам BEAST & POODLE и, следовательно, более безопасен. Версия SSL менее безопасна.
6 Когда выбрать TLS и когда выбрать SSL? Когда ваш сервер сможет запустить последнюю версию TLS, перейдите к этому протоколу. В противном случае лучше использовать SSL v3.0. Когда сервер не может запускать TLS 1.2, продолжайте использовать SSL v3.0 или любые другие его версии.
7 Сертификаты Сервер, настроенный с использованием протоколов TLS, использует сертификаты TLS соответствующей версии. Например, если сервер настроен с TLS v1.0, то он использует соответствующий сертификат TLS v1.0. Сервер, настроенный с использованием SSL-протоколов, использует SSL-сертификаты соответствующей версии. Например, если сервер настроен с SSL v3.0, то он использует соответствующий сертификат SSL v3.0.
8 Совместимы ли они? TLS не совместим с версиями SSL. Точно так же мы можем сказать это в обратном порядке.
9 Является ли IETF устаревшим его использование? Нет, нет такой усталости, связанной с версиями TLS. Да, он устарел от SSL v2.0 и v3.0.
10 Когда возникают проблемы с сертификатом? Если вы настроили сервер с протоколами TLS, и если коммуникационный сервер использует любой другой сертификат, эта проблема возникает. Если вы настроили сервер с протоколами SSL, и если коммуникационный сервер использует любой другой сертификат, эта проблема возникает.
11 Как обращаться с проблемами сертификатов? Просто отключите конфигурацию TLS и настройте сервер с другими поддерживающими протоколами. Но вы должны быть осторожны, чтобы такой акт мог создавать проблемы безопасности, и поэтому обязательно выберите защищенный интернет-протокол. Или просто просто игнорируйте связь с этим конкретным сервером, который не поддерживает ваши TLS-протоколы. Вы можете отключить конфигурацию сервера SSL, как указано выше.
12 Что быстрее? Это немного медленнее из-за двухэтапного процесса обмена, то есть установления связи и фактической передачи данных. Это быстрее, чем TLS, поскольку аутентификации не выполняются интенсивно.
13 Что сложно для управления на стороне сервера? Это сложно, так как требует проверки сертификатов и хорошей аутентификации. Это проще, чем TLS, поскольку в нем нет нескольких функций, присутствующих в TLS.
14 Back-совместимость Он обратно совместим и поддерживает SSL. Он не поддерживает TLS.