Frage Unterschied zwischen SSL und TLS


Laut Wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security

Es scheint, dass TLS ein Ersatz für SSL ist, aber die meisten Websites verwenden immer noch SSL?


76
2017-09-11 11:05


Ursprung


Antworten:


Kurz gesagt, TLSv1.0 ist mehr oder weniger SSLv3.1. Mehr Informationen finden Sie in Diese Frage zu ServerFault.

Die meisten Websites unterstützen sowohl SSLv3 als auch TLSv1.0 zumindest Diese Studie zeigt (Lee, Malkin und Nahum's Papier: Kryptographische Stärke von SSL / TLS-Servern: Aktuelle und aktuelle Praktiken, IMC 2007) (Link erhalten von der IETF TLS-Liste). Mehr als 98% unterstützen TLSv1 +.

Ich denke, der Grund, warum SSLv3 immer noch verwendet wird, war die Legacy-Unterstützung (obwohl die meisten Browser heutzutage TLSv1 und einige TLSv1.1 oder sogar TLSv1.2 unterstützen). Bis vor nicht allzu langer Zeit hatten einige Distributionen immer noch SSLv2 (als unsicher betrachtet), standardmäßig zusammen mit den anderen.

(Sie können auch finden diese Frage interessant, obwohl es eher um das Nutzungsmuster von TLS als um SSL vs. TLS geht (Sie könnten das gleiche Muster mit SSL haben). Dies gilt jedoch nicht für HTTPS, da HTTPS SSL / TLS ab dem Beginn der Verbindung verwendet.)


52
2017-09-12 00:55



Von http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/

In den frühen 90ern, zu Beginn des World Wide Web, entwickelten einige Ingenieure von Netscape ein Protokoll für die Erstellung von sicheren HTTP-Anfragen, und was sie vorhatten, hieß SSL. Angesichts des relativ knappen Wissens über sichere Protokolle zu der Zeit, sowie der intensiver Druck Jeder bei Netscape arbeitete unter ihnen, ihre Bemühungen können nur als unglaublich heroisch angesehen werden. Es ist erstaunlich, dass SSL im Gegensatz zu vielen anderen Protokollen des gleichen Jahrgangs so lange Bestand hat. Wir haben jedoch seither sehr viel gelernt, aber die Sache mit Protokollen und APIs ist, dass es sehr wenig zurück gibt.

Es gab zwei wichtige Aktualisierungen für das SSL-Protokoll, SSL 2 (1995) und SSL 3 (1996). Diese wurden sorgfältig durchgeführt, um rückwärtskompatibel zu sein, um die Einführung zu erleichtern. jedoch Abwärtskompatibilität ist eine Einschränkung für ein Sicherheitsprotokoll für die es rückwärts verletzlich bedeuten kann.

So wurde beschlossen, die Kompatibilität rückwärts zu brechen, und das neue Protokoll benannt TLS 1.0 (1999). (Im Nachhinein könnte es klarer gewesen sein, TLS 4 zu nennen)

Die Unterschiede zwischen diesem Protokoll und SSL 3.0 sind nicht dramatisch, aber sie sind signifikant genug, dass TLS 1.0 und SSL 3.0 nicht zusammenarbeiten.

TLS wurde zweimal überarbeitet, TLS 1.1 (2006) und TLS 1.2 (2008).

Ab 2015 sind alle SSL-Versionen kaputt und unsicher (der POODLE-Angriff) und Browser entfernen die Unterstützung. TLS 1.0 ist allgegenwärtig, aber nur 60% der Websites unterstützen TLS 1.1 und 1.2, ein trauriger Zustand der Dinge.


Wenn Sie sich für dieses Zeug interessieren, empfehle ich Moxie Marlinspike's kluges und lustiges Gespräch bei https://www.youtube.com/watch?v=Z7Wl2FW2TcA 


22
2017-07-22 19:45



tls1.0 bedeutet sslv3.1

tls1.1 bedeutet sslv3.2

tls1.2 bedeutet sslv3.3

Die RFC hat gerade den Namen geändert, Sie könnten feststellen, dass der Hex-Code von tls1.0 0x0301 ist, was sslv3.1 bedeutet


9
2017-08-20 05:46



TLS behält die Abwärtskompatibilität zu SSL bei und daher ist das Kommunikationsprotokoll in jeder der hier genannten Versionen nahezu identisch. Die zwei wichtigen Unterschiede zwischen SSL v.3, TLS 1.0 und TLS 1.2 sind die Pseudo-Random-Funktion (PRF) und die HMAC-Hashing-Funktion (SHA, MD5, Handshake), mit der ein Block symmetrischer Schlüssel erstellt wird Anwendungsdatenverschlüsselung (Serverschlüssel + Clientschlüssel + IV). Der Hauptunterschied zwischen TLS 1.1 und TLS 1.2 besteht darin, dass 1.2 die Verwendung von "expliziten" IV zum Schutz vor CBC-Angriffen erfordert, obwohl keine Änderungen an PRF oder Protokoll erforderlich sind. TLS 1.2 PRF ist Cipher-Suite-spezifisch, was bedeutet, dass PRF während des Handshakes ausgehandelt werden kann. SSL wurde ursprünglich von Netscape Communications (historisch) entwickelt und später von der Internet Engineering Task Force (IETF, aktuell) gepflegt. TLS wird von der Netzwerkarbeitsgruppe verwaltet. Hier sind die Unterschiede zwischen PRF HMAC-Funktionen in TLS:

TLS 1.0 und 1.1

PRF (geheim, Label, Seed) = P_MD5 (S1, Label + Seed) XOR P_SHA-1 (S2, Label + Seed);

TLS 1.2

PRF (Secret, Label, Seed) = P_hash (Geheimnis, Label + Seed)


2
2017-08-24 22:03



"Wenn es nicht kaputt ist, fasse es nicht an". SSL3 funktioniert in den meisten Szenarien gut (es gab einen grundlegenden Fehler im SSL / TLS-Protokoll im Oktober, aber das ist ein Fehler von Anwendungen mehr als von einem Procol selbst), so dass Entwickler nicht schnell ihre SSL-Module aktualisieren. TLS bringt eine Reihe von nützlichen Erweiterungen und Sicherheitsalgorithmen mit sich, aber sie sind eine praktische Ergänzung und kein Muss. Daher bleibt TLS auf den meisten Servern eine Option. Wenn sowohl Server als auch Client es unterstützen, wird es verwendet.

Update: 2016 wurde festgestellt, dass SSL 3 und sogar TLS bis zu 1.2 anfällig für verschiedene Angriffe sind. Eine Migration zu TLS 1.2 wird empfohlen. Es gibt auch Angriffe auf Implementierungen von TLS 1.2, obwohl sie serverabhängig sind. TLS 1.3 befindet sich derzeit in der Entwicklung. Und jetzt ist TLS 1.2 ein Muss.


1
2017-09-11 12:16



https://hpbn.co/transport-spieler-sicherheit-tls/ ist eine gute Einführung

Das SSL-Protokoll wurde ursprünglich von Netscape entwickelt, um E-Commerce-Transaktionssicherheit im Internet zu ermöglichen, die Verschlüsselung zum Schutz der persönlichen Daten von Kunden sowie Authentifizierungs- und Integritätsgarantien für eine sichere Transaktion erforderte. Um dies zu erreichen, wurde das SSL-Protokoll auf der Anwendungsebene direkt über TCP implementiert (Abbildung 4-1), sodass die darüber liegenden Protokolle (HTTP, E-Mail, Instant Messaging und viele andere) unverändert funktionieren und gleichzeitig Kommunikationssicherheit bieten Kommunikation über das Netzwerk.

Wenn SSL korrekt verwendet wird, kann ein Beobachter von Drittanbietern nur die Verbindungsendpunkte, die Art der Verschlüsselung sowie die Häufigkeit und die ungefähre Menge der gesendeten Daten ableiten, jedoch keine der tatsächlichen Daten lesen oder ändern.

SSL 2.0 war die erste öffentlich veröffentlichte Version des Protokolls, die jedoch aufgrund einer Reihe von erkannten Sicherheitslücken schnell durch SSL 3.0 ersetzt wurde. Da das SSL-Protokoll Eigentum von Netscape war, unternahm die IETF Anstrengungen, das Protokoll zu standardisieren, was zu RFC 2246 führte, das im Januar 1999 veröffentlicht wurde und als TLS 1.0 bekannt wurde. Seither hat die IETF das Protokoll weiter entwickelt, um Sicherheitslücken zu schließen und ihre Fähigkeiten zu erweitern: TLS 1.1 (RFC 2246) wurde im April 2006 veröffentlicht, TLS 1.2 (RFC 5246) im August 2008, und die Arbeit läuft im Gange, um TLS 1.3 zu definieren.


0
2018-01-17 14:30