Існує ряд відмінностей між SSL та TLS, оскільки TLS є спадкоємцем SLS, про все це піде мова в цій статті. SSL, на який посилається Безпечний шар розетки, - це протокол, який використовується для забезпечення безпеки з'єднань між сервером і клієнтом. Цей протокол використовує механізми захисту, такі як криптографія та хешування, для надання служб безпеки, таких як конфіденційність, цілісність та автентифікація кінцевих точок для з'єднань між сервером і клієнтом. TLS, на який посилається Безпека транспортного шару, є наступником SSL, який включає виправлення помилок та вдосконалення над SSL. SSL, який вже трохи старий, має безліч відомих помилок у безпеці, і тому рекомендується використовувати останню версію TLS, яка є TLS 1.2. SSL прийшов до версії 3.0, після чого назву було змінено на TLS.
SSL, на який посилається Безпечний шар розетки, - це протокол, який використовується для забезпечення безпечних з'єднань між клієнтом і сервером. TCP-з'єднання може забезпечити надійний зв’язок між сервером і клієнтом, але не може надати такі послуги, як конфіденційність, цілісність і аутентифікація кінцевої точки. Так, SSL був введений Netscape на початку 1990-х для надання цих послуг. Перша версія SSL, яка відома як SSL 1.0, ніколи не була оприлюднена для широкого загалу, оскільки у ній було багато дірок у безпеці. Однак у 1995 році було введено SSL 2.0, який забезпечував кращу безпеку, ніж SSL 1.0, а в 1996 р. SSL 3.0 був введений з більшою кількістю вдосконалень. Наступні версії протоколу SSL з'явилися під назвою TLS.
SSL, реалізований у транспортному шарі, може захистити такий протокол, як TCP, застосовуючи різні заходи безпеки. Це забезпечить конфіденційність, використовуючи шифрування, щоб не допустити підслуховування когось. Тут використовується як асиметричне, так і симетричне шифрування. По-перше, за допомогою асиметричного шифрування ключа встановлюється симетричний ключ сеансу, який потім буде використовуватися для шифрування трафіку. Асиметрична криптографія ключа використовується також для цифрових сертифікатів, що використовуються для аутентифікації сервера. Тоді Код аутентифікації повідомлень, який використовує різні методи хешування, використовується для забезпечення цілісності (ідентифікує будь-яку неавторизовану модифікацію, зроблену з реальними даними). Таким чином, такий протокол, як SSL, дозволяє передавати конфіденційну інформацію, таку як банківські операції та інформацію про кредитні картки, через Інтернет. Також він використовується для забезпечення конфіденційності для таких служб, як електронна пошта, веб-перегляд, обмін повідомленнями та голосовий зв’язок через IP.
Зараз SSL застарілий і має багато проблем із безпекою, де його використання зараз не рекомендується. SSL 3.0 був включений за замовчуванням до недавнього часу у багатьох браузерах, але тепер вони планують відключити в наступних версіях через серйозні помилки безпеки, такі як атака POODLE.
TLS, на який посилається Безпека транспортного шару, є спадкоємцем SSL. Після SSL 3.0 наступна версія з'явилася як TLS 1.0 у 1999 році. Потім, у 2006 році, була введена вдосконалена версія під назвою TLS 1.1. Тоді, у 2008 році, було здійснено подальші вдосконалення та виправлення помилок, і було введено TLS 1.2. Наразі TLS 1.2 є останньою доступною версією безпеки транспортного шару. Як і SSL, TLS також надає такі послуги безпеки, як конфіденційність, цілісність та аутентифікація кінцевої точки. Аналогічно шифрування, код автентифікації повідомлення та цифрові сертифікати використовуються для надання цих служб безпеки. TLS не застрахований від таких атак, як POODLE, що порушує безпеку SSL 3.0.
Рекомендація полягає в тому, щоб використовувати останню версію TLS, TLS 1.2, оскільки найновіша вона має найменші вади безпеки. Будь-яка система безпеки не є досконалою, і з часом будуть виявлені недоліки, і в майбутньому буде випущена версія TLS 1.3, яка виправить виявлені помилки. Однак на даний момент TLS 1.2 є найбільш захищеним, і для всіх основних браузерів це включено за замовчуванням.
• TLS є спадкоємцем SLS. SLS була представлена в 1990-х роках і були представлені три версії, а саме: SSL 1.0, SSL 2.0 і SSL 3.0. Після цього, у 1999 році, наступна версія SSL була названа як TLS 1.0. Тоді було представлено TLS 1.1, і остання остання версія - TLS 1.2.
• SSL має багато помилок і сприйнятливий до відомих атак, ніж TLS. В останніх версіях TLS більшість помилок було виправлено, а отже, захищено від атак.
• TLS має нові функції та підтримує нові алгоритми в порівнянні з SSL.
• З атакою під назвою POODLE атака тепер використання SSL стало значно вразливим, а в нових версіях веб-браузерів SSL буде відключено за замовчуванням. Однак у всіх браузерах TLS увімкнено за замовчуванням.
• TLS підтримує нові набори алгоритмів аутентифікації та обміну ключами, такі як ECDH-RSA, ECDH-ECDSA, PSK та SRP.
• Набори алгоритмів коду автентифікації повідомлення, такі як HMAC-SHA256 / 384 та AEAD, доступні в останніх версіях TLS, але не в SSL.
• SSL був розроблений та відредагований під Netscape. Тим не менш, TLS знаходиться в підрозділі Internet Engineering Task Force як стандартний протокол, і тому він доступний під RFC.
• Існують відмінності в реалізації протоколу, такі як обмін ключами та виведення ключів.
Підсумок:
TLS є спадкоємцем SSL, а отже, TLS включає багато вдосконалень та виправлення помилок над SSL. SSL був представлений на початку 1990-х, три версії - SSL 3.0. Тоді, в 1999 році, виникла наступна версія SSL під назвою TLS 1.0. Наразі остання версія - TLS 1.2. SSL, будучи старим протоколом, має безліч відомих помилок у захисті, а отже, сприйнятливий до відомих атак, таких як POODLE. Остання версія TLS має виправлення цих атак, але вона також підтримує нові функції та алгоритми. Тому для програм, які потребують кращої безпеки, рекомендується використовувати останню версію TLS, а не використовувати старі протоколи SSL.
Надано зображення: