Co to jest TLS i jak się ma do SSL?


13

Czy TLS jest „nową” wersją protokołu SSL? Jakie funkcje dodaje lub rozwiązuje problemy bezpieczeństwa?

Czy cokolwiek, co obsługuje SSL, może obsługiwać TLS? Co byłoby zaangażowane w dokonanie zmiany? Czy przełącznik jest tego wart?

Dlaczego e-maile są wysyłane przez „Opportunistic TLS”, a VPN często nazywany SSL VPN? Czy jest jakaś różnica w technologii, być może stworzenie miejsca dla linii produktów „TLS VPN”?

Odpowiedzi:


11

TLS i SSL to ściśle powiązane technologie.

Po pierwsze, e-mail i oportunistyczny TLS. ESMTP ma opcję wykonania rzeczywistej części transmisji danych konwersacji za pomocą zaszyfrowanego łącza. Jest to część protokołu i przez większość swojego czasu była nazywana TLS. Działa mniej więcej tak:

-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]

Po uruchomieniu sesji TLS mogą być dostępne nowe metody logowania. To jest przykład protokołu, który zawiera bezpośrednio Transaction Layer Security. Użyte certyfikaty są tego samego rodzaju, co certyfikaty SSL używane przez HTTP.

Na przykład usługi, która nie obejmuje bezpośrednio TLS, wybierz POP3-over-SSL. W takim przypadku bezpieczna sesja jest negocjowana przed wynegocjowaniem faktycznego protokołu. Zasadniczo protokół POP3 jest zamykany w bezpiecznej sesji.

Ogólnie rzecz biorąc, jeśli usługa obsługuje protokół SSL, można go rozszerzyć o obsługę TLS. To, czy zostało to zrobione, zależy od opiekunów serwisu. Oznacza to, że TLS może zastąpić SSL w „SSL VPN”.

SSL VPN różnią się od swoich kuzynów opartych na IPSec tym, że bezpieczna sesja odbywa się na innym poziomie. SSL VPN działają tak samo jak POP3-over-SSL, ponieważ ruch jest hermetyzowany przez istniejące połączenie TCP. Sieci VPN z protokołem IPSec tworzą bezpieczny tunel na poziomie IP , w którym SSL VPN tworzą bezpieczny tunel na poziomie TCP . Powodem, dla którego SSL VPN przejmuje kontrolę, jest to, że łatwiej je skonfigurować i są bardziej odporne na złe warunki sieciowe. Sieci VPN SSL mogą używać protokołu TLS do zabezpieczania sesji, choć zależy to od samego producenta VPN.

Co do dokładnych różnic na poziomie protokołu między SSL a TLS, do których nie mogę się dostać. Standard TLS został opracowany później niż protokół SSL i dlatego zawiera niektóre wnioski wyciągnięte z pierwszych wersji protokołu SSL. SSLv3 został ratyfikowany w 1996 r., A TLS1.0 w 1999 r., A dalszy rozwój protokołu wydaje się ograniczony do pakietu TLS. Upłynęło dużo czasu, zanim SSLv1 i v2 zniknęły. TLS jest wyraźnym następcą pakietu SSL.


Kiedy protokół SSLv3 powinien zniknąć i zastąpić go TLS? Jakieś sytuacje dzisiaj lub w niedalekiej przyszłości, które byłyby istotne?
goodguys_activate

@ MakerOfThings7 Jeśli chodzi o obsługę przeglądarki, zniknie, gdy 90% aktywnie przeglądających użytkowników będzie obsługiwać TLS bez powrotu do SSLv3. Stanie się to prawdopodobnie w ciągu najbliższych 5-7 lat. Może się to zmienić, jeśli w SSLv3 zostanie wykryta łatwa do wykorzystania luka, która wymusiłaby szybsze wdrożenie.
sysadmin1138

2
SSL v 3 i TLSv1 zostały uszkodzone w ataku BEAST luxsci.com/blog/… ), a SSL v3 ponownie za pośrednictwem POODLE ( arstechnica.com/security/2014/10/… ), mam nadzieję, że możemy naciskać, aby TLS 1.2 był używany bardziej często
Jim B

Specyfikacje dla TLS 1.2 znajdują się tutaj tools.ietf.org/html/rfc5246, a dla 1.3 (obecnie wersja robocza) są tutaj ietf.org/id/draft-ietf-tls-tls13-02.txt
Jim B

5

TLS jest zasadniczo aktualizacją do SSL. Zmiany w nim nie są dramatyczne, ale na tyle znaczące, aby złamać zgodność z SSL3.0.

Artykuł w Wikipedii obejmuje go szeroko, ale w zrozumiałych kategoriach. (Nie mam na myśli RTFM, ale nie chcę tam wszystkiego powtarzać).

Są one używane w podobny sposób i nadal są nazywane SSL. Zasadniczo wybierasz schemat szyfrowania jako jeden lub drugi.


5
+1, Największą różnicą jest to, że SSL jest szyfrowaniem niejawnym, co oznacza, że ​​połączenie rozpoczyna się od uzgadniania szyfrowania i nie robi nic, dopóki się nie powiedzie. TLS jest jawny, połączenie się rozpoczyna, a w pewnym momencie klient prosi o rozpoczęcie szyfrowania komunikacji.
Chris S

1
@Chris: Jesteś tego pewien? opensslwydaje się nie zgadzać. (Wiele programów mówi „TLS”, gdy oznacza „STARTTLS”.)
user1686

@Grawity, myślę, że mylisz tryb awaryjny TLS z SSL. Wiele aplikacji korzysta z opakowania TLS, które rozpoznaje negocjacje SSL i natychmiast rozpoczyna uzgadnianie. Jeśli aplikacja działa w trybie czystego TLS (bez zastępowania), musi wydać STARTTLS (lub równoważny, zależy od protokołu, choć większość protokołów go używa), zanim rozpocznie się uzgadnianie szyfrowania.
Chris S

Wszystkie te komentarze dotyczą SSL / TLS używanych przez inne protokoły. SSLv3 i TLSv1.0 są prawie identyczne, a różnice znane tylko ekspertom od protokołów.
Nasko,

Ponadto TLS nie narusza kompatybilności z SSL, sprawdź swoje źródła.
Nasko,

3

SSL, jak już zauważyli ludzie, to protokół zaprojektowany przez Netscape w przeszłości. W pewnym momencie organ normalizacyjny IETF postanowił przyjąć protokół SSLv3 jako standardowy, więc zmienił się bardzo subtelnie i otrzymał nazwę TLSv1.0.

Tak więc dla większości ludzi protokół TLSv1.0 jest prawie równoważny SSLv3. Powód, dla którego ludzie nazywają rodzinę protokołów SSL, wynika z powodów historycznych - wszyscy są przyzwyczajeni do tej nazwy, więc nadal z niej korzystają. Jest całkiem możliwe, że VPN korzysta z TLS pod przykryciem, ale nazwa marketingowa nadal pozostaje jako SSL VPN.

Od czasu TLSv1.0 wprowadzono dwie wersje tego standardu, a teraz jest on w wersji TLSv1.2, która, mimo że jest nadal kompatybilna, zawiera kilka istotnych zmian. Ze względu na projekt SSL / TLS zarówno klient, jak i serwer mogą negocjować, której wersji protokołu chcą używać, więc klienci korzystający z TLSv1.0 mogą nadal rozmawiać z serwerami implementującymi TLSv1.2 i odwrotnie.

Biorąc pod uwagę interoperacyjność wszystkich wersji protokołu, nie ma „dokonywania zmiany”, ponieważ są one tą samą rodziną. Jest to pytanie „czy muszę używać nowszej wersji?”. Podobnie jak w przypadku każdego innego obszaru, odpowiedź na to pytanie zależy od tego, czy bieżąca wersja, której używasz, ma jakieś ograniczenia, czy nie. Obecnie nie ma problemów z używaniem SSLv3, ale większość klientów i serwerów działa z TLSv1.0.

Mam nadzieję, że to trochę wyjaśnia obraz. Jeśli nie, daj mi znać, co jest nadal mylące, postaram się wyjaśnić dalej.


0

Czy TLS jest „nową” wersją protokołu SSL? Jakie funkcje dodaje lub rozwiązuje problemy bezpieczeństwa?

TLS jest bezpieczeństwem T ransport L ayer S i ogólnie odnosi się do polecenia STARTTLS na serwerach poczty SMTP. Może, ale nie musi, używać SSL (na przykład SEA versamal), ale ogólnie SSL jest głównym używanym systemem bezpieczeństwa. TLS został również wykorzystany do innych celów (takich jak HTTP), a najnowsza specyfikacja RFC jest w wersji 1.2

Czy cokolwiek, co obsługuje SSL, może obsługiwać TLS? Co byłoby zaangażowane w dokonanie zmiany? Czy przełącznik jest tego wart?

Zwykle, ale w żaden sposób, biorąc pod uwagę TLS, masz na myśli serwery pocztowe, więc w szczególności serwery pocztowe, które mają certyfikat SSL, mogą używać TLS do przesyłania poczty i odbierania poczty.

Dlaczego e-maile są wysyłane przez „Opportunistic TLS”, a VPN często nazywany SSL VPN? Czy jest jakaś różnica w technologii, być może stworzenie miejsca dla linii produktów „TLS VPN”?

Pachnie to marketingowymi głowami mięsnymi w pokoju. „Opportunistic TLS” oznacza po prostu, że jeśli starttls nie zwróci 220 (Ready to start TLS), to i tak wyślij wiadomość e-mail. Zauważ, że TLS jest opcją WYSŁAJĄCĄ, a nie odbierającą. W przypadku niektórych serwerów pocztowych może być możliwe odrzucenie poczty innej niż TLS, ale byłby to wyjątek, a nie reguła.

TLS obsługuje również wzajemne uwierzytelnianie, a nie tylko szyfrowanie połączenia.

Wysłanie wiadomości e-mail przez VPN (czy to SSL, czy inny schemat bezpieczeństwa) po prostu sprawia, że ​​zabezpieczenia serwerów pocztowych są w zasadzie nieistotne, możesz używać TLS przez VPN (i możesz nawet używać TLS jako schematu bezpieczeństwa VPN), ale niekoniecznie wpływa to na to, jak poczta jest transportowana, jeśli tylko połączenie VPn jest szyfrowane między serwerami pocztowymi (więc z serwera źródłowego i docelowego mogą być przesyłane standardowy tekst jawny)


Pozwolę sobie być innego zdania. TLS zasadniczo nie odnosi się do komendy STARTTLS w SMTP. Każda czytana dokumentacja będzie odnosić się do TLS jako protokołu TLS, który jest używany przez SMTP do ochrony jego ruchu. Teraz, jeśli chodzi o „Opportunistic TLS”, możesz zaangażować protokoły wyższego poziomu, które mają „możliwość” korzystania z TLS lub nie.
Nasko,

Z pewnością możesz się nie zgodzić, jeśli jednak zapytasz 10 administratorów, jaki protokół TLS jest używany dla 9, powiesz e-mail. Nawet pytanie zakłada e-maile dotyczące TLS. Wspominam również, że TLS jest używany do innych rzeczy. RFC 2434 określa, które szyfry mogą być negocjowane w komunikacie serverhello - nie ma to nic wspólnego z oportunistycznym TLS. Serwery SMTP nie definiują żadnego szyfrowania. RFC 3207 definiuje starttls jako rozszerzenie serwera
Jim B

„TLS” odnosi się tylko do „STARTTLS” niepoprawnie. STARTTLS jest tylko słowem kluczowym do uogólnienia podejścia, ale wymaga integracji z początkowym protokołem. Polecenie STARTTLS wygląda podobnie w SMTP i IMAP, ale musi być zintegrowane ze składnią w LDAP; ten sam mechanizm w S-HTTP (nie HTTPS) nie używa tego słowa kluczowego. Nie dlatego, że klienci poczty oferują wybór między „SSL” a „TLS”, co oznacza wybór między początkowym a oportunistycznym SSL / TLS, że ich użycie nazwy jest właściwe. Założę się, że niektóre serwery SMTPS bardzo dobrze obsługują TLSv1, z góry. Po użyciu STARTTLS możesz także zobaczyć trochę SSLv3.
Bruno,

1
Ta odpowiedź jest zła. STARTTLS to polecenie używane w wielu protokołach (np. SMTP) do inicjowania TLS lub SSL. Poza tym są nieistotne.
Nikos
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.