it-swarm.com.de

Unterschied zwischen SSL und TLS

Laut Wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security

Scheint, TLS ist ein Ersatz für SSL, aber die meisten Websites verwenden immer noch SSL?

79
Howard

Kurz gesagt, TLSv1.0 ist mehr oder weniger SSLv3.1. Weitere Details finden Sie in diese Frage bei ServerFault .

Die meisten Websites unterstützen tatsächlich mindestens SSLv3 und TLSv1.0, wie diese Studie zeigt (Lee, Malkin und Nahums Artikel: Kryptografische Stärke von SSL/TLS-Servern: Aktuell und aktuell) Praktiken , IMC 2007) (Link aus der IETF TLS-Liste ). Mehr als 98% unterstützen TLSv1 +.

Ich denke, der Grund, warum SSLv3 immer noch verwendet wird, war die Unterstützung älterer Versionen (obwohl die meisten Browser heutzutage TLSv1 und einige TLSv1.1 oder sogar TLSv1.2 unterstützen). Bis vor nicht allzu langer Zeit war auf einigen Distributionen standardmäßig SSLv2 (gilt als unsicher) aktiviert.

(Vielleicht finden Sie auch diese Frage interessant, obwohl es eher um das Verwendungsmuster von TLS als von SSL im Vergleich zu TLS geht (Sie könnten tatsächlich dasselbe Muster mit SSL haben.) Dies gilt ohnehin nicht für HTTPS , da HTTPS vom Beginn der Verbindung an SSL/TLS verwendet.)

56
Bruno

Von http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/

In den frühen 90er Jahren, zu Beginn des World Wide Web, entwickelten einige Ingenieure von Netscape ein Protokoll für die Erstellung sicherer HTTP-Anforderungen. Das Ergebnis wurde SSL genannt. Angesichts des zu dieser Zeit relativ geringen Wissens über sichere Protokolle und des starken Drucks , unter dem alle Mitarbeiter von Netscape arbeiteten, können ihre Bemühungen nur als unglaublich heldenhaft angesehen werden. Es ist erstaunlich, dass SSL im Gegensatz zu einer Reihe anderer Protokolle desselben Jahrgangs so lange Bestand hat. Wir haben seitdem definitiv viel gelernt, aber das Problem bei Protokollen und APIs ist, dass es nur sehr wenige Rückschlüsse gibt.

Es gab zwei wichtige Aktualisierungen des SSL-Protokolls, SSL 2 (1995) und SSL 3 (1996). Diese wurden sorgfältig erstellt, um die Abwärtskompatibilität zu gewährleisten und die Übernahme zu erleichtern. Die Abwärtskompatibilität ist jedoch eine Einschränkung für ein Sicherheitsprotokoll , für das dies eine Abwärtsanfälligkeit bedeuten kann.

So wurde beschlossen, die Rückwärtskompatibilität zu brechen, und das neue Protokoll mit dem Namen TLS 1.0 (1999). (Im Nachhinein wäre es vielleicht klarer gewesen, TLS 4 zu nennen.)

Die Unterschiede zwischen diesem Protokoll und SSL 3.0 sind nicht dramatisch, aber sie sind signifikant genug, dass TLS 1.0 und SSL 3.0 nicht zusammenarbeiten.

TLS wurde zweimal überarbeitet, TLS 1.1 (2006) und TLS 1.2 (2008).

Ab 2015 sind alle SSL-Versionen defekt und unsicher (der POODLE-Angriff) und Browser entfernen die Unterstützung. TLS 1.0 ist allgegenwärtig, aber nur 60% der Websites unterstützen TLS 1.1 und 1.2 .


Wenn du an diesen Dingen interessiert bist, empfehle ich Moxie Marlinspikes cleveren und lustigen Vortrag unter https://www.youtube.com/watch?v=Z7Wl2FW2TcA .

22
Colonel Panic

tls1.0 bedeutet sslv3.1

tls1.1 bedeutet sslv3.2

tls1.2 bedeutet sslv3.3

der RFC hat gerade den Namen geändert. Der Hexadezimalcode von tls1.0 lautet 0x0301

9
zhenyu li

TLS behält die Abwärtskompatibilität mit SSL bei und daher ist das Kommunikationsprotokoll in allen hier genannten Versionen nahezu identisch. Die beiden wichtigen Unterschiede zwischen SSL v.3, TLS 1.0 und TLS 1.2 sind die Pseudo-Random-Funktion (PRF) und die HMAC-Hashing-Funktion (SHA, MD5, Handshake), mit der ein Block von symmetrischen Schlüsseln erstellt wird Anwendungsdatenverschlüsselung (Serverschlüssel + Clientschlüssel + IV). Der Hauptunterschied zwischen TLS 1.1 und TLS 1.2 besteht darin, dass 1.2 die Verwendung von "expliziter" IV zum Schutz vor CBC-Angriffen erfordert, obwohl hierzu keine Änderungen an PRF oder Protokoll erforderlich sind. TLS 1.2 PRF ist cipher suite-spezifisch, dh PRF kann während des Handshakes ausgehandelt werden. SSL wurde ursprünglich von Netscape Communications (historisch) entwickelt und später von der Internet Engineering Task Force (IETF, derzeit) verwaltet. TLS wird von der Netzwerkarbeitsgruppe verwaltet. Hier unterscheiden sich die PRF-HMAC-Funktionen in TLS:

TLS 1.0 und 1.1

PRF (geheim, Label, Samen) = P_MD5 (S1, Label + Samen) XOR P_SHA-1 (S2, Label + Samen);

TLS 1.2

PRF (geheim, Label, Samen) = P_hash (Geheimnis, Label + Samen) 

2
SensorVista

"Wenn es nicht kaputt ist, fass es nicht an". SSL3 funktioniert in den meisten Szenarien einwandfrei (im Oktober wurde ein grundlegender Fehler im SSL/TLS-Protokoll gefunden, aber dies ist ein Fehler von Anwendungen mehr als von procol selbst). Daher beeilen sich Entwickler nicht, ihre SSL-Module zu aktualisieren. TLS bietet eine Reihe nützlicher Erweiterungen und Sicherheitsalgorithmen. Sie sind jedoch eine praktische Ergänzung und kein Muss. Daher bleibt TLS auf den meisten Servern eine Option. Wenn Server und Client dies unterstützen, wird es verwendet. 

Update: In '2016 wurden SSL 3 und sogar TLS bis zu 1.2 für verschiedene Angriffe anfällig. Die Migration zu TLS 1.2 wird empfohlen. Es gibt auch Angriffe auf Implementierungen von TLS 1.2, die jedoch serverabhängig sind. TLS 1.3 befindet sich derzeit in der Entwicklung. Und jetzt ist TLS 1.2 ein Muss. 

https://hpbn.co/transport-layer-security-tls/ ist eine gute Einführung

Das SSL-Protokoll wurde ursprünglich bei Netscape entwickelt, um die E-Commerce-Transaktionssicherheit im Web zu ermöglichen, die eine Verschlüsselung zum Schutz der persönlichen Daten der Kunden sowie Authentifizierungs- und Integritätsgarantien erfordert, um eine sichere Transaktion zu gewährleisten. Um dies zu erreichen, wurde das SSL-Protokoll auf der Anwendungsebene direkt über TCP (Abbildung 4-1) implementiert, sodass Protokolle darüber (HTTP, E-Mail, Instant Messaging und viele andere) unverändert funktionieren können Kommunikationssicherheit bei der Kommunikation über das Netzwerk.

Wenn SSL ordnungsgemäß verwendet wird, kann ein Beobachter eines Drittanbieters nur die Verbindungsendpunkte, den Verschlüsselungstyp sowie die Häufigkeit und die ungefähre Menge der gesendeten Daten ableiten, kann jedoch keine der tatsächlichen Daten lesen oder ändern.

SSL 2.0 war die erste öffentlich veröffentlichte Version des Protokolls, die jedoch aufgrund einer Reihe von Sicherheitslücken schnell durch SSL 3.0 ersetzt wurde. Da das SSL-Protokoll proprietär für Netscape war, bemühte sich die IETF um Standardisierung des Protokolls, was zu RFC 2246 führte, das im Januar 1999 veröffentlicht wurde und als TLS 1.0 bekannt wurde. Seitdem hat die IETF das Protokoll fortlaufend wiederholt, um Sicherheitslücken zu beheben und ihre Fähigkeiten zu erweitern: TLS 1.1 (RFC 2246) wurde im April 2006 veröffentlicht, TLS 1.2 (RFC 5246) im August 2008, und die Arbeiten sind jetzt abgeschlossen im Gange, um TLS 1.3 zu definieren.

0
Colonel Panic