TLS и SSL
Использование компьютеров в различных областях, включая электронную коммерцию, медицину, образование и т. Д., Требует неизбежного использования Интернета. Это кажется логичным и практичным, и вы даже можете удивиться, почему это связано с нашей темой, то есть с разницей между TLS (Transport Layer Security) и SSL (Secure Socket Layer). Да, существует связь, поскольку эти два являются ничем иным, как интернет-протоколами.
Что такое интернет-протокол?
Протокол содержит инструкции для выполнения конкретных задач, связанных с компьютером, и в этом случае интернет-протоколы выполняют фактическую передачу сообщений, процедуры аутентификации и т. Д. Таким образом, мы можем сказать, что без интернет-протоколов мы не можем представить наши глобальные сообщения или любая другая деятельность, связанная с Интернетом. Некоторые из широко используемых интернет-протоколов - это протокол передачи гипертекста (HTTP), протокол передачи файлов (FTP), безопасность транспортного уровня (TLS), защищенный уровень сокета (SSL), протокол PPP (точка-точка), протокол контроля передачи (TCP), Simple Mail Transfer Protocol (SMTP) и т. Д. Среди этих протоколов TLS и SSL выполняют шифрование данных и аутентификацию сервера.
История TLS и SSL
SSL от Netscape, и его первые версии SSL v1.0 не были выпущены. Таким образом, мы использовали SSL v2.0 с момента его выпуска в 1995 году. Через год он был заменен следующей версией SSL v3.0. Позже в 1996 году TLS была представлена как улучшенная версия SSL v3.0. Вероятно, вы можете задать вопрос, почему он не назывался SSL v4.0! Это разумный вопрос для простого человека, но, когда мы думаем с технической точки зрения, TLS - это не просто повышение SSL v3.0, а гораздо больше.
Что такое Предшественник, TLS или SSL?
SSL является предшественником TLS, и мы можем даже воспринимать его как последнее, это улучшенная версия прежнего протокола. Даже с TLS мы можем найти множество версий, таких как TLS v1.1 и v 1.2. То же самое относится к SSL, а также к версиям до SSL v3.0. Как и в случае с любым программным обеспечением, следующая версия является расширенной формой предыдущего, чтобы лучше помочь ее пользователям.
Что безопасно?
Мы уже обсуждали, что TLS является преемником, и поэтому логично сказать, что это более безопасно. SSL уязвим для POODLE и других проблем, с которыми мы не столкнемся при использовании TLS. Атака POODLE - это что-то вроде извлечения информации даже из зашифрованного сообщения и, таким образом, она сводит на нет цель шифрования. Аналогичным образом, SSL v3.0 уязвим для атак BEAST, и поэтому это не очень хороший выбор, когда безопасность приходит в картину. Атаки BEAST позволяют подслушивающим устройствам получать контроль над вашими учетными записями на определенных сайтах, и эта атака возможна даже с TLS v1.0. Поэтому лучше реализовать TLS v2.0 для обеспечения безопасности от таких вторжений.
Когда выбрать SSL и когда выбрать TLS?
Вас могут попросить выбрать шифрование интернет-протокола при различных обстоятельствах, например, при настройке сервера или при настройке любого из компьютеров нашего клиента. На данный момент вы можете подумать, что TLS превосходит SSL с точки зрения безопасности и является преемником SSL. Поэтому большинство из нас будет идти вперед и выбирать TLS. Для тех, я рекомендую вам подождать и продолжить читать ниже. Пока вы выбираете интернет-протокол, вы должны не только смотреть и сравнивать последние протоколы, но и свои последние версии. Да, просто подумайте, что сервер поддерживает только TLS v1.0, и он не поддерживает SSL v3.0, и нет смысла использовать TLS для целей безопасности! Поскольку TLS v1.0 восприимчив к атак POODLE и BEAST, лучше выбрать SSL v3.0 здесь. Мы даже можем утверждать, что даже SSL v3.0 также позволяет использовать POODLE, но когда мы сравниваем оба, SSL v3.0 - лучший выбор здесь.
Что вы должны делать, когда сталкиваетесь с проблемами сертификатов?
Поскольку SSL уязвим для многих сетевых мошеннических атак, IETF устарел от использования SSL v2.0 и v3.0 по соображениям безопасности. Именно поэтому мы иногда сталкиваемся с проблемами при использовании серверов, поддерживающих только сертификаты TLS. Эти сертификаты предназначены для каждой версии протокола, а сертификат одной версии протокола нельзя использовать с другим. Например, когда ваш компьютер работает с SSL v3.0, а сертификат, выданный сервером, - TLS, вы не можете использовать его в своих сообщениях. Это означает, что вы не смогли успешно установить связь с вашим сервером. Эту ошибку можно преодолеть, просто отключив версии SSL.
Как проверить, использует ли ваш сервер версии SSL?
Просто проверьте, использует ли ваш сервер какую-либо версию протокола SSL. Вы можете легко сделать это здесь - SSL Server Test.
Что быстрее?
TLS имеет два уровня операций, в то время как он устанавливает связь. Первым из них является Handshaking для аутентификации сервера, а второй - фактическая передача сообщений. Поэтому для установления соединений и передач требуется немного больше времени, чем старый SSL.
Что сложно для управления на стороне сервера?
TLS требует установки современных сертификатов на наших серверах, и нам нужно проверить его действительность для связи. Но это не нужно делать вручную, как автоматизированные инструменты, чтобы сделать то же самое.Хотя нам нужны сертификаты для SSL, он несовместим с серверами TLS. Для этой совместимости и повышенной безопасности мы полагаемся на небольшой сложный протокол TLS.
Обратная совместимость
TLS разработан с обратной совместимостью, тогда как SSL является предшественником, мы не можем ожидать его здесь.
Частично ясно, что TLS и SSL различны, и было бы еще более понятно, если вы посмотрите на различия в табличной форме.
S.No | Концепции | Различия | |
TLS | SSL | ||
1 | Выпущено в год | Он был выпущен в 1999 году. | SSL v2.0 был впервые выпущен в 1995 году и v3.0 в 1996 году. SSL v1.0 не был опубликован для общественности. |
2 | На основе какого протокола? | Он основан на протоколе SSL v3.0 и с улучшениями. | Нет такой основы. Он был разработан с потребностями общения и связанными с ними проблемами. |
3 | Предшественник какого протокола? | Может быть предшественником нескольких последних улучшений в том же протоколе. | Предшественник TLS. |
4 | Уязвимые атаки | TLS v1.0 уязвим для атак BEAST. Но он никогда не допускает атак POODLE. | SSL v2.0 и v3.0 уязвимы для атак BEAST и POODLE. |
5 | Что безопасно? | TLS v2.0 восприимчив к атакам BEAST & POODLE и, следовательно, более безопасен. | Версия SSL менее безопасна. |
6 | Когда выбрать TLS и когда выбрать SSL? | Когда ваш сервер сможет запустить последнюю версию TLS, перейдите к этому протоколу. В противном случае лучше использовать SSL v3.0. | Когда сервер не может запускать TLS 1.2, продолжайте использовать SSL v3.0 или любые другие его версии. |
7 | Сертификаты | Сервер, настроенный с использованием протоколов TLS, использует сертификаты TLS соответствующей версии. Например, если сервер настроен с TLS v1.0, то он использует соответствующий сертификат TLS v1.0. | Сервер, настроенный с использованием SSL-протоколов, использует SSL-сертификаты соответствующей версии. Например, если сервер настроен с SSL v3.0, то он использует соответствующий сертификат SSL v3.0. |
8 | Совместимы ли они? | TLS не совместим с версиями SSL. | Точно так же мы можем сказать это в обратном порядке. |
9 | Является ли IETF устаревшим его использование? | Нет, нет такой усталости, связанной с версиями TLS. | Да, он устарел от SSL v2.0 и v3.0. |
10 | Когда возникают проблемы с сертификатом? | Если вы настроили сервер с протоколами TLS, и если коммуникационный сервер использует любой другой сертификат, эта проблема возникает. | Если вы настроили сервер с протоколами SSL, и если коммуникационный сервер использует любой другой сертификат, эта проблема возникает. |
11 | Как обращаться с проблемами сертификатов? | Просто отключите конфигурацию TLS и настройте сервер с другими поддерживающими протоколами. Но вы должны быть осторожны, чтобы такой акт мог создавать проблемы безопасности, и поэтому обязательно выберите защищенный интернет-протокол. Или просто просто игнорируйте связь с этим конкретным сервером, который не поддерживает ваши TLS-протоколы. | Вы можете отключить конфигурацию сервера SSL, как указано выше. |
12 | Что быстрее? | Это немного медленнее из-за двухэтапного процесса обмена, то есть установления связи и фактической передачи данных. | Это быстрее, чем TLS, поскольку аутентификации не выполняются интенсивно. |
13 | Что сложно для управления на стороне сервера? | Это сложно, так как требует проверки сертификатов и хорошей аутентификации. | Это проще, чем TLS, поскольку в нем нет нескольких функций, присутствующих в TLS. |
14 | Back-совместимость | Он обратно совместим и поддерживает SSL. | Он не поддерживает TLS. |