Ero TLS n ja SSL n välillä

Tietokoneiden käyttö monilla aloilla, mukaan lukien verkkokauppa, lääketiede, koulutus jne., Edellyttää väistämätöntä Internetin käyttöä. Tämä näyttää olevan loogista ja käytännöllistä, ja saatat jopa ihmetellä, miksi tämä liittyy aiheeseemme, ts. TLS: n (kuljetuskerroksen suojaus) ja SSL: n (Secure Socket Layer) eroon. Kyllä, olemassa suhde, koska nämä kaksi eivät ole muuta kuin Internet-protokollia.

Mikä on Internet Protocol?

Protokolla on joukko ohjeita tiettyjen tietokoneisiin liittyvien tehtävien suorittamiseksi, ja tässä tapauksessa Internet-protokollat ​​suorittavat varsinaisen viestin siirron, todennusmenettelyt jne. Joten voidaan sanoa, että ilman Internet-protokollia emme voi kuvitella globaalia viestinsiirtoa tai mikä tahansa muu Internetiin liittyvä toiminta. Joitakin laajalti käytettyjä Internet-protokollia ovat hypertekstinsiirtoprotokolla (HTTP), tiedostonsiirtoprotokolla (FTP), kuljetuskerroksen suojaus (TLS), suojattu kantakerros (SSL), point to point Protocol (PPP), siirronohjausprotokolla (TCP). ), Yksinkertainen postinsiirtoprotokolla (SMTP) jne. Näistä protokollista TLS ja SSL suorittavat tietojen salauksen ja palvelimen todennuksen..

TLS: n ja SSL: n historia

SSL on Netscapeltä ja sen ensimmäisiä versioita SSL v1.0 ei ole lainkaan julkaistu. Joten olemme käyttäneet SSL v2.0: ta sen julkaisun jälkeen vuonna 1995. Vuotta myöhemmin se korvattiin seuraavalla SSL v3.0 -versiolla. Myöhemmin vuonna 1996 TLS esiteltiin parannettuna versiona SSL v3.0: sta. Luultavasti saatat kysyä, miksi sitä ei nimeltään SSL v4.0! Tämä on kohtuullinen kysymys tavalliselle ihmiselle, mutta teknistä näkökulmaa ajatellen TLS ei ole vain SSL v3.0: n parannus, vaan on paljon enemmän.

Mikä on edeltäjä, TLS tai SSL?

SSL on TLS: n edeltäjä ja voimme jopa pitää sitä, kuten jälkimmäinen on entisen protokollan parannettu versio. Jopa TLS: llä löytyy monia versioita, kuten TLS v1.1 ja v 1.2. Sama pätee SSL: ään samoin kuin versioon SSL v3.0 saakka. Kuten kaikki ohjelmistot, myös seuraava versio on entinen parannettu muoto auttamaan käyttäjiään paremmalla tavalla.

Mikä on turvallista?

Olemme jo keskustelleet siitä, että TLS on seuraaja, ja siksi on loogista sanoa, että se on turvallisempaa. SSL on alttiina POODLE: lle ja muille ongelmille, joita emme kohtaa TLS: n käytössä. POODLE-hyökkäys on jotain kuin tietojen poimiminen jopa salatusta viestistä ja siten se tyhjentää salauksen tarkoituksen. Samalla tavalla SSL v3.0 on herkkä BEAST-hyökkäyksille, joten tämä ei ole hyvä valinta, kun turvallisuus tulee kuvaan. BEAST-hyökkäykset antavat salakuuntelijoille mahdollisuuden hallita tiliäsi tietyillä verkkosivustoilla, ja tämä hyökkäys on mahdollista jopa TLS v1.0: lla. Siksi on parempi idea toteuttaa TLS v2.0 ollakseen turvallisempi tällaisista tunkeutumisista.

Milloin valita SSL ja milloin valita TLS?

Sinua saatetaan pyytää valitsemaan Internet-protokollan salaus monissa tilanteissa, kuten määritettäessäsi palvelinta tai määrittäessäsi asiakkaan koneita. Tässä vaiheessa saatat ajatella, että TLS on turvallisuuden kannalta parempi kuin SSL ja että se on SSL: n seuraaja. Siksi suurin osa meistä menisi eteenpäin ja valitsee TLS: n. Niille suosittelen odottamaan ja jatkamaan alla lukemista. Kun valitset Internet-yhteyskäytännön, sinun ei pitäisi vain katsoa ja verrata viimeisimpiä protokollia, vaan myös uusimpia versioita. Kyllä, ajattele vain, että palvelin tukee vain TLS v1.0: ta eikä SSL v3.0: ta. Ei ole mitään hyötyä siitä, että olet valinnut TLS: n turvallisuustarkoituksiin! Koska TLS v1.0 on herkkä POODLE- ja BEAST-hyökkäyksille, on parempi idea valita tässä SSL v3.0. Voimme jopa väittää, että jopa SSL v3.0 sallii myös Poodlen, mutta kun vertaamme molempia, SSL v3.0 on parempi valinta täällä.

Mitä sinun pitäisi tehdä, kun kohtaat varmenneongelmia?

Koska SSL on alttiina monille verkkopetoksille, IETF on poistanut SSL v2.0: n ja v3.0: n käytön turvallisuussyistä. Siksi meillä on joskus ongelmia, kun käytetään palvelimia, jotka tukevat vain TLS-varmenteita. Nämä varmenteet ovat erityisiä kullekin protokollaversiolle, ja yhden protokollaversion varmennetta ei voida käyttää toisen kanssa. Esimerkiksi, kun tietokoneesi toimii SSL v3.0: n kanssa ja palvelimen myöntämä varmenne on TLS, et voi käyttää sitä viestinnässäsi. Se tarkoittaa, että et onnistunut luomaan yhteyttä palvelimellesi. Tällainen virhe voidaan korjata poistamalla vain SSL-versiot käytöstä.

Kuinka tarkistaa, käyttääkö palvelin SSL-versioita?

Tarkista vain, käyttääkö palvelin jotain SSL-protokollan versioista. Voit tehdä sen helposti täällä - SSL Server Test.

Mikä on nopeampaa?

TLS: llä on kaksi operaatiokerrosta viestinnän aikana. Ensimmäinen on kättely palvelimen todentamiseksi ja toinen viestin todellinen siirto. Siksi yhteyksien ja siirtojen luominen vie hieman enemmän aikaa kuin vanhempi SSL.

Mikä on monimutkainen hallita palvelimen puolella?

TLS edellyttää päivitettyjen varmenteiden asentamista palvelimillemme ja meidän on tarkistettava sen pätevyys viestinnän tapahtumiseksi. Niitä ei kuitenkaan tarvitse tehdä manuaalisesti automatisoiduina työkaluina saman tekemiseksi. Vaikka tarvitsemme varmenteita myös SSL: lle, se ei ole yhteensopiva TLS-palvelimien kanssa. Tätä yhteensopivuutta ja parannettua turvallisuutta varten luotamme pieneen monimutkaiseen TLS-protokollaan.

Yhteensopivuus taaksepäin

TLS on suunniteltu taaksepäin yhteensopivaksi, kun taas SSL on edeltäjä, emme voi odottaa sitä täällä.

On osittain selvää, että TLS ja SSL ovat erilaisia, ja se olisi vielä ymmärrettävämpää, kun tarkastellaan eroja taulukkomuodossa.

S.No käsitteet erot
TLS SSL
1 Julkaistu vuonna Se julkaistiin vuonna 1999. SSL v2.0 julkaistiin ensimmäisen kerran vuonna 1995 ja v3.0 vuonna 1996. SSL v1.0 ei julkaistu yleisölle.
2 Minkä protokollan perusteella? Se perustuu SSL v3.0 -protokollaan ja siihen on tehty parannuksia. Ei sellaista perustaa. Sitä kehitettiin viestinnän tarpeiden ja niihin liittyvien kysymysten kanssa.
3 Jonka edeltäjä oli protokolla? Voi olla edeltäjä muutamille uusille parannuksille samassa protokollassa. TLS: n edeltäjä.
4 Haavoittuvat hyökkäykset TLS v1.0 on herkkä BEAST-hyökkäyksille. Mutta se ei koskaan salli POODLE-hyökkäyksiä. SSL v2.0 ja v3.0 ovat alttiita BEAST- ja POODLE-hyökkäyksille.
5 Mikä on turvallista? TLS v2.0 on herkkä sekä BEAST & POODLE -hyökkäyksille, joten se on turvallisempi. SSL-versiot ovat vähemmän turvallisia.
6 Milloin valita TLS ja milloin valita SSL? Kun palvelimesi pystyy käyttämään uusinta TLS-versiota, jatka tämän protokollan kanssa. Muussa tapauksessa on parempi käyttää SSL v3.0. Kun palvelin ei pysty toimimaan TLS 1.2: ää, jatka SSL v3.0: n tai minkä tahansa muun sen version kanssa.
7 Sertifikaatit TLS-protokollien kanssa määritetty palvelin käyttää vastaavan version TLS-varmenteita. Esimerkiksi, jos palvelin on määritetty TLS v1.0: lla, se käyttää vastaavaa TLS v1.0 -varmennetta. SSL-protokollien avulla määritetty palvelin käyttää vastaavan version SSL-varmenteita. Esimerkiksi, jos palvelin on määritetty SSL v3.0: lla, se käyttää vastaavaa SSL v3.0 -varmennetta.
8 Ovatko ne yhteensopivia? TLS ei ole yhteensopiva SSL-versioiden kanssa. Samoin voimme sanoa sen päinvastaisesti.
9 Onko IETF vähentänyt sen käyttöä?  Ei, TLS-versioihin ei liity tällaista poistoa. Kyllä, se on poistanut SSL v2.0 & v3.0 -standardin.
10 Milloin kohtaat varmenneongelmia? Tämä ongelma ilmenee, jos olet määrittänyt palvelimesi TLS-protokollien kanssa ja jos kommunikoiva palvelin käyttää jotain muuta varmennetta. Tämä ongelma ilmenee, jos olet määrittänyt palvelimesi SSL-protokollilla ja jos kommunikoiva palvelin käyttää jotain muuta varmennetta.
11 Kuinka käsitellä varmenteen myöntämistä? Poista vain TLS-määritykset ja määritä palvelimesi muiden tukiprotokollien kanssa. Mutta sinun tulee olla varovainen, että tällainen teko voi aiheuttaa tietoturvaongelmia, ja siksi, muista valita suojattu Internet-yhteyskäytäntö. Tai muuten, jätä vain tietoliikenne sen palvelimen kanssa, joka ei tue TLS-protokolliasi. Voit poistaa SSL-palvelimen määritykset käytöstä yllä mainitulla tavalla.
12 Mikä on nopeampaa? Se on hiukan hitaampi johtuen kaksivaiheisesta viestintäprosessista, ts. Kättelystä ja todellisesta tiedonsiirrosta. Se on nopeampaa kuin TLS, koska todennuksia ei suoriteta intensiivisesti.
13 Mikä on monimutkainen hallita palvelimen puolella? Se on monimutkainen, koska se vaatii varmenteiden validointia ja hyviä todennuksia. Se on yksinkertaisempi kuin TLS, koska siitä puuttuu muutama ominaisuus, joita TLS sisältää.
14 Back-yhteensopivuus Se on yhteensopiva taaksepäin ja tukee SSL: tä. Se ei tue TLS: tä.