Что такое TLS и как он соотносится с SSL?

13

Является ли TLS «новой» версией SSL? Какие функции он добавляет или проблемы безопасности он решает?

Может ли что-нибудь, что поддерживает SSL, поддерживать TLS? Что будет задействовано в переключении? Стоит ли переключатель?

Почему электронные письма отправляются через «Оппортунистический TLS», а VPN часто называют SSL VPN? Есть ли разница в технологии, возможно, создание пространства для линейки продуктов "TLS VPN"?

goodguys_activate
источник

Ответы:

11

TLS и SSL являются тесно связанными технологиями.

Во-первых, электронная почта и оппортунистический TLS. ESMTP имеет возможность выполнять фактическую часть передачи данных разговора по зашифрованной ссылке. Это часть протокола и на протяжении большей части его существования называлось TLS. Это работает примерно так:

-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]

После запуска сеанса TLS могут быть доступны новые методы входа. Это пример протокола, который напрямую включает в себя безопасность уровня транзакций. Используемые сертификаты являются теми же типами сертификатов, которые используются для SSL по HTTP.

Для примера службы, которая не включает TLS напрямую, возьмите POP3-over-SSL. В этом случае безопасный сеанс согласовывается до согласования фактического протокола. По сути, POP3 инкапсулируется внутри безопасного сеанса.

В общем, если служба поддерживает SSL, она может быть расширена для поддержки TLS. Независимо от того, было ли это сделано, зависит от сопровождающих службы. Это означает, что TLS может заменить SSL в «SSL VPN».

SSL VPN отличаются от своих собратьев на основе IPSec тем, что безопасный сеанс выполняется на другом уровне. SSL VPN выполняют свою работу почти так же, как POP3-over-SSL, в этом трафик инкапсулируется через существующее TCP-соединение. IPSec VPN создают безопасный туннель уровня IP , где SSL VPN создают безопасный туннель уровня TCP . Причина, по которой SSL VPN, похоже, начинает преобладать, заключается в том, что их проще настроить и они более терпимы к плохим условиям сети. SSL VPN могут и действительно используют протокол TLS для защиты сеанса, хотя это зависит от производителя самой VPN.

Что касается точных различий уровня протокола между SSL и TLS, то я не могу понять. TLS в качестве стандарта был получен позже, чем SSL, и поэтому включает в себя некоторые уроки, извлеченные из ранних версий SSL. SSLv3 был ратифицирован еще в 1996 году, а TLS1.0 - в 1999 году, и дальнейшая разработка протокола, по-видимому, ограничивается пакетом TLS. SSLv1 и v2 заняли ДОЛГОЕ время. TLS является явным преемником набора SSL.

sysadmin1138
источник
Когда должен исчезнуть SSLv3 и заменить его TLS? В каких ситуациях сегодня или в ближайшем будущем это будет актуально?
goodguys_activate
@ MakerOfThings7 С точки зрения поддержки браузера, он исчезнет, ​​как только 90% активных пользователей просматривают TLS, не возвращаясь к SSLv3. Это, вероятно, произойдет когда-нибудь в ближайшие 5-7 лет. Это может измениться, если в SSLv3 будет обнаружена уязвимость, которую легко использовать, что приведет к более быстрому развертыванию.
sysadmin1138
2
SSL v 3 и TLSv1 были сломаны в результате атаки BEAST luxsci.com/blog/… ), и снова SSL v3 через POODLE ( arstechnica.com/security/2014/10/… ), надеемся, что мы сможем настаивать на использовании TLS 1.2 больше часто
Джим Б
Спецификации для TLS 1.2 здесь. Tools.ietf.org/html/rfc5246, а для версии 1.3 (в настоящее время проект) здесь ietf.org/id/draft-ietf-tls-tls13-02.txt
Джим Б,
5

TLS - это обновление SSL. Изменения в нем не являются существенными, но достаточно значительными, чтобы нарушить совместимость с SSL3.0.

Статья Википедии охватывает его широко , но в достаточно понятных терминах. (Я не имею в виду RTFM, но я не хочу повторять все там.)

Они используются аналогичным образом и до сих пор называются SSL. По сути, вы выбираете схему шифрования для того или иного.

gWaldo
источник
5
+1, самое большое отличие состоит в том, что SSL является неявным шифрованием, то есть соединение начинается с рукопожатия шифрования и ничего не делает, пока не будет успешно. TLS является явным, соединение начинается, и в какой-то момент клиент просит начать шифрование связи.
Крис С
1
@ Крис: Ты уверен в этом? opensslКажется, не согласен. (Многие программы говорят «TLS», когда они означают «STARTTLS».)
user1686
@Grawity, я думаю, вы путаете резервный режим TLS с SSL. Многие приложения будут использовать оболочку TLS, которая распознает согласование SSL и немедленно запускает рукопожатие. Если приложение запускает чистый TLS (без отступления), оно должно выдать STARTTLS (или эквивалентный, он зависит от протокола, хотя большинство протоколов используют это) до того, как начнется шифрование.
Крис С
Все эти комментарии относятся к SSL / TLS, используемому другими протоколами. SSLv3 и TLSv1.0 практически идентичны, различия известны только экспертам по протоколам.
Наско
Кроме того, TLS не нарушает совместимость с SSL, пожалуйста, проверьте ваши источники.
Наско
3

SSL, как уже указывали люди, - это протокол, разработанный Netscape в прошлом. В какой-то момент орган по стандартизации IETF решил принять протокол SSLv3 в качестве стандартного, поэтому он очень тонко изменился и получил название TLSv1.0.

Таким образом, для большинства людей TLSv1.0 почти эквивалентен SSLv3. Причина, по которой люди до сих пор называют семейство протоколов SSL, связана с историческими причинами - все привыкли к имени, поэтому они продолжают его использовать. Для VPN вполне возможно использовать TLS под прикрытием, но маркетинговое название по-прежнему остается SSL VPN.

Начиная с TLSv1.0, в стандарте было две редакции, и теперь он находится на TLSv1.2, который, несмотря на свою совместимость, имеет некоторые существенные изменения. Из-за конструкции SSL / TLS и клиент, и сервер могут договориться о том, какую версию протокола они хотят использовать, поэтому клиенты, использующие TLSv1.0, могут по-прежнему взаимодействовать с серверами, реализующими TLSv1.2, и наоборот.

Учитывая совместимость между всеми версиями протокола, «переключение» не существует, поскольку они принадлежат к одному семейству. Это вопрос «нужно ли использовать более новую версию?». Как и в любой другой области, ответ на этот вопрос будет зависеть от того, имеет ли используемая вами текущая версия какие-либо ограничения или нет. В настоящее время нет проблем с использованием SSLv3, но большинство клиентов и серверов там работают с TLSv1.0.

Я надеюсь, что это немного проясняет картину. Если нет, дайте мне знать, что все еще сбивает с толку, я постараюсь объяснить дальше.

Наско
источник
0

Является ли TLS «новой» версией SSL? Какие функции он добавляет или проблемы безопасности он решает?

TLS является T ransport L Эйер S ecurity и , как правило , относится к команде STARTTLS в почтовых серверах SMTP. Он может использовать или не использовать SSL (например, SEE palm versamal), но в целом SSL является основной используемой системой безопасности. TLS также использовался для других целей (например, HTTP), а последняя спецификация RFC - в версии 1.2.

Может ли что-нибудь, что поддерживает SSL, поддерживать TLS? Что будет задействовано в переключении? Стоит ли переключатель?

Обычно, но с учетом TLS, вы имеете в виду почтовые серверы, поэтому почтовые серверы, имеющие сертификат SSL, могут использовать TLS для передачи и получения почты.

Почему электронные письма отправляются через «Оппортунистический TLS», а VPN часто называют SSL VPN? Есть ли разница в технологии, возможно, создание пространства для линейки продуктов "TLS VPN"?

Это пахнет маркетинговыми головами, которые попали в комнату. «Оппортунистический TLS» просто означает, что если starttls не возвращает 220 (Ready to start TLS), отправьте электронное письмо в любом случае. Обратите внимание, что TLS - это опция SENDER, а не опция получателя. На некоторых почтовых серверах может быть возможно отказаться от почты не-TLS, но это будет исключением, а не правилом.

TLS также поддерживает взаимную аутентификацию, а не просто шифрование соединения.

Отправка электронной почты через VPN (будь то SSL или другая схема безопасности) просто делает безопасность почтовых серверов по существу неактуальной, вы можете использовать TLS через VPN (и вы даже можете использовать TLS в качестве схемы безопасности VPN), но это не обязательно влияет на то, как почта транспортируется, если между почтовыми серверами зашифровано только соединение VPn (таким образом, от исходного и конечного почтовых серверов они могут передавать стандартный открытый текст)

Джим Б
источник
Позволю себе не согласиться. TLS обычно не ссылается на команду STARTTLS в SMTP. Любая прочитанная вами документация будет относиться к TLS как к протоколу TLS, который используется SMTP для защиты своего трафика. Теперь, когда дело доходит до «Оппортунистических TLS», вы можете задействовать протоколы более высокого уровня, которые имеют «возможность» использовать TLS или нет.
Наско
Вы, конечно, можете не согласиться, однако, если вы спросите 10 администраторов, какой TLS используется для 9, вы получите электронное письмо. Даже вопрос предполагает электронные письма относительно TLS. Я также упоминаю, что TLS используется для других целей. RFC 2434 определяет, какие шифры могут быть согласованы в сообщении serverhello - это не имеет ничего общего с условным протоколом TLS. SMTP делает определение любого шифрования. RFC 3207 определяет starttls как расширение сервера
Джим Б.
«TLS» относится только к «STARTTLS» неправильно. STARTTLS - это просто ключевое слово для обобщения подхода, но оно требует интеграции в исходный протокол. Команда STARTTLS выглядит аналогично в SMTP и IMAP, но должна быть интегрирована в синтаксис в LDAP; тот же механизм в S-HTTP (не HTTPS) не использует это ключевое слово. Не потому, что почтовые клиенты предлагают выбор между «SSL» и «TLS», чтобы обозначить выбор между начальным и условно-произвольным SSL / TLS, они правильно используют имя. Бьюсь об заклад, некоторые SMTPS-серверы поддерживают TLSv1 очень хорошо, заранее. Вы также можете увидеть некоторые SSLv3 после использования STARTTLS.
Бруно,
1
Этот ответ неверен. STARTTLS - это команда, используемая во многих протоколах (например, SMTP) для запуска TLS или SSL. Кроме этого они не имеют значения.
Никос