Използването на компютри в различни области, включително електронна търговия, медицина, образование и т.н., изисква неизбежното използване на Интернет. Изглежда, че това е логично и практично и дори може да се чудите, как така е свързано с нашата тема, т.е. разликата между TLS (Transport Layer Security) и SSL (Secure Socket Layer). Да, има връзка, тъй като тези двамата са нищо друго освен интернет протоколите.
Протоколът е набор от инструкции за изпълнение на определени задачи, свързани с компютър и в този случай интернет протоколите извършват реалния трансфер на съобщения, процедурите за удостоверяване и др. Така че можем да кажем, че без интернет протоколи не можем да си представим нашите глобални трансфери на съобщения или всяка друга свързана с интернет дейност. Някои от широко използваните Интернет протоколи са Hyper Text Transfer Protocol (HTTP), протокол за прехвърляне на файлове (FTP), сигурност на транспортния слой (TLS), защитен слой на сокета (SSL), протокол от точка до точка (PPP), протокол за контрол на трансфера (TCP) ), Simple Protocol Transfer Protocol (SMTP) и др. Сред тези протоколи TLS и SSL извършват криптиране на данни и удостоверяване на сървъра.
SSL е от Netscape и първите му версии SSL v1.0 изобщо не бяха пуснати. Така че ние използваме SSL v2.0 от излизането му през 1995 г. Година по-късно той беше заменен от следващата версия SSL v3.0. По-късно през 1996 г. TLS е представен като подобрена версия на SSL v3.0. Вероятно може да възникне въпросът, че защо не е кръстен като SSL v4.0! Това е разумен въпрос за обикновен човек, но когато мислим от техническа гледна точка, TLS не е просто подобрение на SSL v3.0, а е много повече.
SSL е предшественикът на TLS и дори можем да го приемем като последният е подобрената версия на предишния протокол. Дори при TLS можем да намерим много версии като TLS v1.1 и v 1.2. Същото се отнася и за SSL, както и за версиите до SSL v3.0. Както при всеки софтуер, и следващата версия е подобрена форма на предишната, за да помогне на потребителите си по-добре.
Вече обсъждахме, че TLS е наследник и затова е логично да се каже, че е по-сигурен. SSL е уязвим за POODLE и други проблеми, с които не бихме се сблъскали с използването на TLS. Атаката POODLE е нещо като извличане на информация дори от криптирано съобщение и по този начин обезсилва целта на криптирането. По подобен начин SSL v3.0 е уязвим за BEAST атаки и следователно това не е добър избор, когато сигурността влезе в картината. BEAST атаките позволяват на подслушвателите да получат контрол върху вашите акаунти с определени уебсайтове и тази атака е възможна дори с TLS v1.0. Следователно е по-добра идея да се приложи TLS v2.0, за да бъде по-сигурен от подобни нахлувания.
Може да бъдете помолени да изберете криптиране на интернет протокол при различни обстоятелства, например когато конфигурирате вашия сървър или когато настроите някое от машините на нашия клиент. На този етап може да мислите, че TLS е по-добър от SSL по отношение на сигурността и е наследник на SSL. Следователно, повечето от нас ще продължат напред и ще избират TLS. За тези, препоръчвам ви да изчакате и да продължите да четете по-долу. Докато избирате интернет протокол, трябва да гледате и сравнявате не само най-новите протоколи, но и най-новите му версии. Да, просто мислете, че сървърът поддържа само TLS v1.0 и не поддържа SSL v3.0 и не е от полза, че сте избрали TLS за целите на сигурността! Тъй като TLS v1.0 е податлив на атаки POODLE и BEAST, тук е по-добра идея да изберете SSL v3.0. Можем дори да твърдим, че дори SSL v3.0 също позволява POODLE, но когато сравним и двете, SSL v3.0 е по-добър избор тук.
Тъй като SSL е уязвим за много онлайн измамни атаки, IETF оттегли използването на SSL v2.0 и v3.0 от съображения за сигурност. Ето защо понякога се сблъскваме с проблеми, докато използваме сървъри, които поддържат само TLS сертификати. Тези сертификати са специфични за всяка версия на протокола и сертификатът на една версия на протокол не може да се използва с другия. Например, когато компютърът ви работи със SSL v3.0 и сертификатът, издаден от сървъра, е TLS, тогава не можете да го използвате в комуникациите си. Това означава, че не сте успели да установите комуникация със вашия сървър. Такава грешка може да бъде преодоляна чрез просто деактивиране на SSL версиите.
Просто проверете дали вашият сървър използва някоя от версиите на SSL протокол. Можете лесно да го направите тук - SSL Server Test.
TLS има два слоя операции, докато установява комуникацията. Първият е Handshaking за удостоверяване на сървъра, а вторият е действителното предаване на съобщение. Следователно, отнема малко повече време от по-старите SSL за установяване на връзки и трансфери.
TLS изискват инсталирането на актуални сертификати на нашите сървъри и ние трябва да проверим неговата валидност за осъществяване на комуникация. Но те не трябва да се правят ръчно като автоматизирани инструменти, за да се направи същото. Въпреки че се нуждаем и от сертификати за SSL, той не е съвместим със TLS сървърите. За тази съвместимост и подобрена сигурност разчитаме на малко сложния TLS протокол.
TLS е проектиран с обратна съвместимост, докато SSL е предшественик, не можем да го очакваме тук.
Отчасти е ясно, че TLS и SSL са различни и би било по-разбираемо, когато разгледате разликите в таблична форма.
S.No | Концепции | Различията | |
TLS | SSL | ||
1 | Издаден през годината | Издаден е през 1999г. | SSL v2.0 беше пуснат за първи път през 1995 г., а v3.0 през 1996 г. SSL v1.0 не беше пуснат на публично място. |
2 | Въз основа на кой протокол? | Базира се на SSL v3.0 протокола и с подобрения. | Няма такава основа. Той е разработен с потребности от комуникация и свързани с тях проблеми. |
3 | Предшественикът на кой протокол? | Може да бъде предшественикът на няколко последни подобрения в един и същ протокол. | Предшественикът на TLS. |
4 | Уязвими атаки | TLS v1.0 е уязвим за BEAST атаки. Но никога не позволява POODLE атаки. | SSL v2.0 & v3.0 са уязвими за BEAST и POODLE атаки. |
5 | Което е сигурно? | TLS v2.0 е податлив както на BEAST & POODLE атаки, така и по-сигурен. | Версиите за SSL са по-малко защитени. |
6 | Кога да изберете TLS и кога да изберете SSL? | Когато вашият сървър може да работи с най-новата версия на TLS, тогава продължете с този протокол. В противен случай е по-добре да използвате SSL v3.0. | Когато сървърът не може да работи с TLS 1.2, продължете със SSL v3.0 или всяка друга негова версия. |
7 | Сертификати | Сървърът, който е конфигуриран с TLS протоколи, използва TLS сертификати на съответната версия. Например, ако сървърът е конфигуриран с TLS v1.0, тогава той използва съответния TLS v1.0 сертификат. | Сървърът, който е конфигуриран с SSL протоколи, използва SSL сертификати на съответната версия. Например, ако сървърът е конфигуриран с SSL v3.0, тогава той използва съответния SSL v3.0 сертификат. |
8 | Съвместими ли са? | TLS не е съвместим с версии на SSL. | По същия начин можем да го кажем и обратното. |
9 | Дали IETF е отхвърлил използването му? | Не, няма такова оттегляне, свързано с TLS версиите. | Да, той е оттеглил SSL v2.0 и v3.0. |
10 | Кога срещате проблеми със сертификатите? | Ако сте конфигурирали вашия сървър с TLS протоколи и ако комуникационният сървър използва някакъв друг сертификат, възниква този проблем. | Ако сте конфигурирали вашия сървър със SSL протоколи и ако комуникационният сървър използва някакъв друг сертификат, възниква този проблем. |
11 | Как да се справите със проблеми със сертификатите? | Просто деактивирайте конфигурацията на TLS и конфигурирайте вашия сървър с другите поддържащи протоколи. Но трябва да сте предпазливи, че подобно действие може да създаде проблеми със сигурността и следователно, не забравяйте да изберете защитен интернет протокол. Или иначе казано, просто игнорирайте комуникацията с този конкретен сървър, който не поддържа вашите TLS протоколи. | Можете да деактивирате конфигурацията на SSL сървъра, както беше споменато по-горе. |
12 | Което е по-бързо? | Малко по-бавно се дължи на процеса на комуникация в две стъпки, т.е. ръкостискане и реално предаване на данни. | Той е по-бърз от TLS, тъй като удостоверяването не се извършва интензивно. |
13 | Което е сложно за управление от страна на сървъра? | Той е сложен, тъй като изисква валидиране на сертификати и добри автентификации. | Той е по-прост от TLS, тъй като му липсват малко функции, които присъстват в TLS. |
14 | Обратно съвместимост | Той е обратно съвместим и поддържа SSL. | Не поддържа TLS. |