Использование компьютеров в различных областях, включая электронную коммерцию, медицину, образование и т. Д., Требует неизбежного использования Интернета. Это кажется логичным и практичным, и вы можете даже задаться вопросом, почему это связано с нашей темой, то есть с разницей между TLS (безопасность транспортного уровня) и SSL (уровень защищенных сокетов). Да, существует связь, так как эти два не что иное, как интернет-протоколы.
Протокол - это набор инструкций для выполнения определенных задач, связанных с компьютером, и в этом случае интернет-протоколы выполняют фактическую передачу сообщений, процедуры аутентификации и т. Д. Поэтому мы можем сказать, что без интернет-протоколов мы не можем представить наши глобальные передачи сообщений или любая другая деятельность, связанная с интернетом. Некоторые из широко используемых интернет-протоколов - это протокол передачи гипертекста (HTTP), протокол передачи файлов (FTP), безопасность транспортного уровня (TLS), протокол защищенных сокетов (SSL), протокол «точка-точка» (PPP), протокол управления передачей (TCP). ), Простой протокол передачи почты (SMTP) и т. Д. Среди этих протоколов TLS и SSL выполняют шифрование данных и проверку подлинности сервера..
SSL от Netscape, и его первые версии SSL v1.0 вообще не были выпущены. Таким образом, мы использовали SSL v2.0 с момента его выпуска в 1995 году. Год спустя он был заменен следующей версией SSL v3.0. Позже в 1996 году TLS был представлен как улучшенная версия SSL v3.0. Возможно, у вас может возникнуть вопрос, почему он не был назван SSL v4.0! Это разумный вопрос для простого человека, но когда мы думаем с технической точки зрения, TLS - это не просто расширение SSL v3.0, но гораздо более.
SSL является предшественником TLS, и мы можем даже считать, что последний является улучшенной версией прежнего протокола. Даже с TLS мы можем найти много версий, таких как TLS v1.1 и v 1.2. То же самое относится и к SSL с версиями до SSL v3.0. Как и с любым программным обеспечением, следующая версия является расширенной формой предыдущей, чтобы помочь пользователям лучше.
Мы уже обсуждали, что TLS является преемником, и поэтому логично сказать, что это более безопасно. SSL уязвим для POODLE и других проблем, с которыми мы не столкнемся при использовании TLS. Атака POODLE - это что-то вроде извлечения информации даже из зашифрованного сообщения, что сводит на нет цель шифрования. Аналогичным образом SSL v3.0 уязвим для атак BEAST, и поэтому он не является хорошим выбором, когда на карту приходит безопасность. Атаки BEAST позволяют злоумышленникам получить контроль над вашими учетными записями на определенных веб-сайтах, и эта атака возможна даже с TLS v1.0. Поэтому лучше внедрить TLS v2.0, чтобы обезопасить себя от подобных вторжений..
Вас могут попросить выбрать шифрование по интернет-протоколу при различных обстоятельствах, например при настройке сервера или при настройке любого из компьютеров нашего клиента. На этом этапе вы можете подумать, что TLS превосходит SSL с точки зрения безопасности и является преемником SSL. Поэтому большинство из нас выберет TLS. Для тех, я рекомендую вам подождать и продолжить читать ниже. Выбирая интернет-протокол, вы должны смотреть и сравнивать не только новейшие протоколы, но и их последние версии. Да, просто подумайте, что сервер поддерживает только TLS v1.0, и он не поддерживает SSL v3.0, и бесполезно, что вы выбрали TLS в целях безопасности! Так как TLS v1.0 подвержен атакам POODLE и BEAST, лучше выбрать здесь SSL v3.0. Мы можем даже утверждать, что даже SSL v3.0 также позволяет POODLE, но когда мы сравниваем оба, SSL v3.0 - лучший выбор здесь.
Поскольку SSL уязвим ко многим мошенническим атакам в Интернете, IETF отказалась от использования SSL v2.0 и v3.0 по соображениям безопасности. Именно поэтому мы иногда сталкиваемся с проблемами при использовании серверов, которые поддерживают только сертификаты TLS. Эти сертификаты являются специфическими для каждой версии протокола, и сертификат одной версии протокола не может использоваться с другой. Например, если ваш компьютер работает с SSL v3.0 и сертификат, выданный сервером, является TLS, вы не сможете использовать его в своих коммуникациях. Это означает, что вы не можете успешно установить связь с вашим сервером. Такую ошибку можно преодолеть, просто отключив версии SSL.
Просто проверьте, использует ли ваш сервер какую-либо из версий протокола SSL. Вы можете легко сделать это здесь - Тест сервера SSL.
TLS имеет два уровня операций, пока он устанавливает связь. Первый - это рукопожатие для аутентификации сервера, а второй - фактическая передача сообщений. Поэтому для установления соединений и передачи требуется немного больше времени, чем у старого SSL..
Протокол TLS требует установки обновленных сертификатов на наших серверах, и нам необходимо проверить его действительность для установления связи. Но это не должно быть сделано вручную как автоматизированные инструменты, чтобы сделать то же самое. Хотя нам нужны сертификаты и для SSL, он не совместим с серверами TLS. Для этой совместимости и повышенной безопасности мы полагаемся на небольшой сложный протокол TLS.
TLS разработан с обратной совместимостью, тогда как SSL является предшественником, мы не можем ожидать этого здесь.
Отчасти ясно, что TLS и SSL различаются, и было бы еще более понятно, если вы посмотрите на различия в табличной форме..
S.No | Концепции | Различия | |
TLS | SSL | ||
1 | Выпущен в год | Был выпущен в 1999. | SSL v2.0 был впервые выпущен в 1995 году, а v3.0 - в 1996 году. SSL v1.0 не был выпущен для общественности. |
2 | На основании какого протокола? | Он основан на протоколе SSL v3.0 и с улучшениями. | Нет такой основы. Это было разработано с коммуникационными потребностями и связанными проблемами. |
3 | Предшественник какого протокола? | Может быть предшественником нескольких последних улучшений в том же протоколе. | Предшественник TLS. |
4 | Уязвимые атаки | TLS v1.0 уязвим для атак BEAST. Но это никогда не позволяет нападения POODLE. | SSL v2.0 и v3.0 уязвимы для атак BEAST и POODLE. |
5 | Который безопасен? | TLS v2.0 подвержен атакам BEAST и POODLE и, следовательно, более безопасен. | Версии SSL менее безопасны. |
6 | Когда выбирать TLS и когда выбирать SSL? | Когда ваш сервер способен работать с последней версией TLS, тогда используйте этот протокол. В противном случае лучше использовать SSL v3.0.. | Если сервер не способен работать с TLS 1.2, используйте SSL v3.0 или любые другие его версии.. |
7 | Сертификаты | Сервер, который настроен с протоколами TLS, использует сертификаты TLS соответствующей версии. Например, если сервер настроен с использованием TLS v1.0, он использует соответствующий сертификат TLS v1.0.. | Сервер, который настроен с протоколами SSL, использует сертификаты SSL соответствующей версии. Например, если сервер настроен с SSL v3.0, то он использует соответствующий сертификат SSL v3.0. |
8 | Совместимы ли они? | TLS не совместим с версиями SSL. | Точно так же мы можем сказать это в обратном. |
9 | IETF осудил использование этого? | Нет, такого устаревания, связанного с версиями TLS, нет. | Да, он устарел SSL v2.0 и v3.0. |
10 | Когда вы сталкиваетесь с проблемами сертификата? | Если вы настроили свой сервер с протоколами TLS и если сервер связи использует какой-либо другой сертификат, эта проблема возникает. | Если вы настроили свой сервер с протоколами SSL и если сервер связи использует какой-либо другой сертификат, эта проблема возникает. |
11 | Как решать проблемы с сертификатами? | Просто отключите конфигурацию TLS и настройте свой сервер с другими поддерживающими протоколами. Но вы должны быть осторожны, что такой акт может создать проблемы безопасности и, следовательно, не забудьте выбрать защищенный интернет-протокол. Или просто игнорируйте связь с конкретным сервером, который не поддерживает ваши протоколы TLS. | Вы можете отключить конфигурацию сервера SSL, как указано выше. |
12 | Который быстрее? | Это немного медленнее из-за двухэтапного процесса связи, то есть установления связи и фактической передачи данных. | Это быстрее, чем TLS, так как аутентификации не проводятся интенсивно. |
13 | Которым сложно управлять на стороне сервера? | Это сложно, так как требует проверки сертификатов и хорошей аутентификации. | Это проще, чем TLS, так как в нем отсутствуют некоторые функции, присутствующие в TLS.. |
14 | Back-совместимость | Он обратно совместим и поддерживает SSL. | Он не поддерживает TLS. |