Різниця між TLS та SSL

Використання комп'ютерів у різних сферах, включаючи електронну комерцію, медицину, освіту тощо, вимагає неминучого використання Інтернету. Це здається логічним і практичним, і ви навіть можете замислитися, як це пов’язано з нашою темою, тобто різницею між TLS (безпека транспортного шару) і SSL (захищений шар сокета). Так, існує відношення, оскільки ці два - це не що інше, як Інтернет-протоколи.

Що таке Інтернет-протокол?

Протокол - це набір інструкцій для виконання певних завдань, пов'язаних з комп'ютером, і в цьому випадку Інтернет-протоколи виконують фактичну передачу повідомлень, процедури аутентифікації тощо. Отже, ми можемо сказати, що без Інтернет-протоколів ми не можемо уявити наші глобальні передачі повідомлень або будь-яка інша діяльність, пов’язана з Інтернетом. Деякі з широко використовуваних протоколів Інтернету - це протокол передачі гіпертекстового тексту (HTTP), протокол передачі файлів (FTP), безпека транспортного шару (TLS), захищений шар сокета (SSL), протокол "точка до точки" (PPP), протокол управління передачею (TCP). ), Простий протокол передачі пошти (SMTP) тощо. Серед цих протоколів TLS та SSL виконують шифрування даних та автентифікацію сервера.

Історія TLS та SSL

SSL походить від Netscape, і його перші версії SSL v1.0 взагалі не виходили. Таким чином, ми використовуємо SSL v2.0 з моменту виходу в 1995 році. Через рік він був замінений на наступну версію SSL v3.0. Пізніше в 1996 році TLS був представлений як вдосконалена версія SSL v3.0. Можливо, у вас може виникнути питання про те, чому він не був названий як SSL v4.0! Це розумне питання для звичайної людини, але коли ми думаємо з технічної точки зору, TLS - це не просто розширення SSL v3.0, а набагато більше.

Що є попередником, TLS або SSL?

SSL є попередником TLS, і ми навіть можемо сприймати його так, як останній - це вдосконалена версія попереднього протоколу. Навіть із TLS ми можемо знайти безліч версій на зразок TLS v1.1 та v 1.2. Це ж стосується і SSL, як і версій до SSL v3.0. Як і будь-яке програмне забезпечення, наступна версія є вдосконаленою формою попередньої, щоб краще допомогти своїм користувачам.

Що є безпечним?

Ми вже обговорювали, що TLS є спадкоємцем, і тому логічно сказати, що це більш безпечно. SSL вразливий до POODLE та інших проблем, з якими ми не стикаємось із використанням TLS. Атака POODLE - це щось на зразок вилучення інформації навіть із зашифрованого повідомлення, і, таким чином, це зводить нанівець мету шифрування. Аналогічним чином, SSL v3.0 вразливий до атак BEAST, і тому це не гарний вибір, коли безпека потрапляє в картину. Атаки BEAST дозволяють підслуховувачам отримувати контроль над вашими обліковими записами на певних веб-сайтах, і ця атака можлива навіть із TLS v1.0. Тому краще здійснити TLS v2.0, щоб бути більш безпечним від таких вторгнень.

Коли вибрати SSL та коли вибрати TLS?

Вас можуть попросити вибрати шифрування Інтернет-протоколу за різних обставин, наприклад, під час налаштування вашого сервера або під час налаштування будь-якого з комп'ютерів нашого клієнта. На даний момент ви можете подумати, що TLS перевершує SSL з точки зору безпеки, і він є наступником SSL. Тому більшість із нас пішли б уперед і обрали TLS. Для тих, хто рекомендує зачекати і продовжити читати нижче. Під час вибору Інтернет-протоколу ви повинні не тільки шукати та порівнювати останні протоколи, але й останні його версії. Так, просто подумайте, що сервер підтримує лише TLS v1.0, а він не підтримує SSL v3.0, і ви не вибрали TLS у цілях безпеки! Оскільки TLS v1.0 сприйнятливий до атак POODLE та BEAST, краще вибрати тут SSL v3.0. Ми навіть можемо стверджувати, що навіть SSL v3.0 також дозволяє POODLE, але коли ми порівнюємо обидва, SSL v3.0 є кращим вибором тут.

Що робити, коли виникають проблеми із сертифікатом?

Оскільки SSL є вразливим до багатьох шахрайських атак в Інтернеті, IETF заборонив використання SSL v2.0 та v3.0 з міркувань безпеки. Ось чому ми іноді стикаємося з проблемами під час використання серверів, які підтримують лише сертифікати TLS. Ці сертифікати специфічні для кожної версії протоколу, і сертифікат однієї версії протоколу не може бути використаний з іншою. Наприклад, якщо ваш комп'ютер працює з SSL v3.0, а сертифікат, виданий сервером, є TLS, ви не можете використовувати його у своїх комунікаціях. Це означає, що вам не вдалося встановити зв’язок зі своїм сервером. Таку помилку можна подолати, просто відключивши версії SSL.

Як перевірити, чи ваш сервер використовує версії SSL?

Просто перевірте, чи ваш сервер використовує будь-яку з версій протоколу SSL. Ви можете легко зробити це тут - SSL-тест сервера.

Що швидше?

TLS має два шари операцій, поки він встановлює зв'язок. Перший - це рукостискання для автентифікації сервера, а другий - фактична передача повідомлення. Тому для встановлення з'єднань та передач потрібно трохи більше часу, ніж старші SSL.

Що є складним для управління на стороні сервера?

TLS вимагає встановлення на наших серверах сучасних сертифікатів, і нам потрібно перевірити його дійсність для зв'язку. Але це робити не потрібно вручну, як автоматизовані інструменти для того ж. Хоча нам також потрібні сертифікати для SSL, він не сумісний із серверами TLS. Для цієї сумісності та підвищеної безпеки ми покладаємось на невеликий складний протокол TLS.

Зворотна сумісність

TLS розроблений з зворотною сумісністю, тоді як SSL є попередником, ми не можемо цього очікувати.

Частково зрозуміло, що TLS і SSL різні, і це було б ще зрозуміліше, якщо дивитись на відмінності в табличній формі.

S.No Поняття Відмінності
TLS SSL
1 Вийшов у році Вийшов у 1999 році. SSL v2.0 був вперше випущений у 1995 році, а v3.0 у 1996 році. SSL v1.0 не був оприлюднений для широкого загалу.
2 На основі якого протоколу? Він заснований на протоколі SSL v3.0 та з удосконаленнями. Такої основи немає. Він був розроблений з потребами спілкування та пов'язаними з цим питаннями.
3 Попередник якого протоколу? Може бути попередником декількох останніх удосконалень у тому ж протоколі. Попередник TLS.
4 Вразливі напади TLS v1.0 вразливий до атак BEAST. Але це ніколи не дозволяє атаки POODLE. SSL v2.0 та v3.0 вразливі до атак BEAST та POODLE.
5 Що є безпечним? TLS v2.0 сприйнятливий як до атаки BEAST & POODLE, тож він є більш захищеним. Версії SSL менш безпечні.
6 Коли вибрати TLS та коли вибрати SSL? Коли ваш сервер може працювати з останньою версією TLS, тоді продовжуйте цей протокол. В іншому випадку краще використовувати SSL v3.0. Якщо сервер не може працювати з TLS 1.2, продовжуйте використовувати SSL v3.0 або будь-яку іншу його версію.
7 Сертифікати Сервер, налаштований з протоколами TLS, використовує сертифікати TLS відповідної версії. Наприклад, якщо сервер налаштований з TLS v1.0, він використовує відповідний сертифікат TLS v1.0. Сервер, налаштований з протоколами SSL, використовує сертифікати SSL відповідної версії. Наприклад, якщо сервер налаштований з SSL v3.0, він використовує відповідний сертифікат SSL v3.0.
8 Чи сумісні вони? TLS не сумісний з версіями SSL. Аналогічно ми можемо сказати це і в зворотному напрямку.
9 Чи знехтував IETF його використання?  Ні, немає такої депресії, пов'язаної з версіями TLS. Так, SSL v2.0 та v3.0 застаріли.
10 Коли виникають проблеми з сертифікатом? Якщо ви налаштували сервер за допомогою протоколів TLS і якщо сервер, що спілкується, використовує будь-який інший сертифікат, ця проблема виникає. Якщо ви налаштували свій сервер за допомогою протоколів SSL і якщо сервер, що спілкується, використовує будь-який інший сертифікат, ця проблема виникає.
11 Як вирішити проблеми з сертифікатом? Просто відключіть конфігурацію TLS і налаштуйте ваш сервер з іншими підтримуючими протоколами. Але ви повинні бути обережними, що такий вчинок може спричинити проблеми безпеки, а отже, обов'язково вибирайте захищений Інтернет-протокол. Або ж просто ігноруйте зв’язок із тим сервером, який не підтримує ваші протоколи TLS. Ви можете відключити конфігурацію сервера SSL, як зазначено вище.
12 Що швидше? Це трохи повільніше через двоступеневий процес спілкування, тобто рукостискання та фактичну передачу даних. Це швидше, ніж TLS, оскільки аутентифікація не проводиться інтенсивно.
13 Що є складним для управління на стороні сервера? Він складний, оскільки вимагає перевірки сертифікатів та хорошої автентифікації. Це простіше, ніж TLS, оскільки йому не вистачає кількох функцій, які є в TLS.
14 Зворотна сумісність Він сумісний із зворотним ходом і підтримує SSL. Він не підтримує TLS.