Каковы точные различия в протокольном уровне между SSL и TLS?

Самохостинг хорошо для персональных проектов (и легкий сделать, просто удостоверьтесь, что Ваш сервер находится в демилитаризованной зоне далеко от компьютеров, о которых Вы заботитесь о).

Если Вы говорите о чем-то, что должно произойти, то не делайте этого из дома. Первое, что пришло на ум Вы столкнетесь с этими проблемами:

  • ISPs (особенно Кабель ISPs) не нравятся их клиенты рабочие веб-серверы из их дома. Вы не смогли служить чему-либо из привилегированных портов, потому что Ваш ISP заблокировал их для защиты Вас

  • Ваша домашняя скорость загрузки действительно мала

  • Ваш дом не избыточен

  • Необходимо заплатить за электричество и охлаждение, которое не походит на много, но сложит после установки нескольких 24x7 поля.

  • Даже если все остальное будет прекрасно, то Ваш обратный DNS обнаружится как "cable-customer.ABC123.your-isp.net", таким образом, любая почта, которую Вы отправляете, будет отмечена как спам и может инициировать другие меры против спама.

Вы могли бы обойти некоторые проблемы ISP путем получения "про" плана со статическим IP-адресом или чем-то.

40
задан 13 April 2017 в 15:14
5 ответов

SSLv2 и SSLv3 полностью отличаются (и обоих теперь считают небезопасными). SSLv3 и TLSv1.0 очень похожи, но имеют несколько различий.

Вы могли рассмотреть TLSv1.0 как SSLv3.1 (на самом деле, это - то, что происходит в записях, которыми обмениваются). Просто легче сравнить TLSv1.0 с TLSv1.1 и TLSv1.2, потому что они были все отредактированы в IETF и следуют более или менее за той же структурой. SSLv3, отредактированный другим учреждением (Netscape), это делает немного более трудным определить различия.

Вот несколько различий, но я сомневаюсь, что могу перечислить их всех:

  • В ClientHello сообщение (первое сообщение, отправленное клиентом, для инициирования квитирования), версия {3,0} для SSLv3, {3,1} для TLSv1.0 и {3,2} для TLSv1.1.
  • ClientKeyExchange отличается.
  • MAC/HMAC отличается (TLS использует HMAC, тогда как SSL использует более раннюю версию HMAC).
  • Ключевая деривация отличается.
  • Данные клиентского приложения могут быть отправлены прямо после отправки SSL/TLS Finished сообщение в SSLv3. В TLSv1 это должно ожидать сервера Finished сообщение.
  • Список наборов шифров отличается (и некоторые из них были переименованы от SSL_* кому: TLS_*, хранение того же идентификационного номера).
  • Существуют также различия относительно нового расширения пересмотра.

Я настоятельно рекомендовал бы книгу Eric Rescorla - SSL и TLS: Разрабатывая и Создающий Защищенные системы, Addison-Wesley, 2001 ISBN 0-201-61598-3, если Вы действительно хотите больше деталей. Я узнал о некоторых точках, упомянутых выше из этой книги. Автор иногда упоминает различия между SSLv3 и TLS (v1.0 только в то время, когда книга была записана) при объяснении части сообщения SSL/TLS, но Вам действительно нужно фоновое объяснение об этих сообщениях, чтобы иметь шанс понять (и это не соответствует скопировать/вставить из этой книги здесь).

36
ответ дан 28 November 2019 в 19:45

Я просто повторю другие ответы, но возможно с немного отличающимся акцентом.

Был протокол защищенных сокетов, который "принадлежал" Netscape, который назвали версией 2 SSL. Новая версия с другой рекордной структурой и усовершенствованиями в защите, также "принадлежавшими" Netscape, была выпущена и назвала версию 3 SSL. В протоколе в нескольких местах числовое поле версии двоичных файлов. Для версии 3 SSL это поле установлено на 0x03 0x00, т.е. версию 3.0. Затем IETF решил создать свой собственный стандарт. Возможно, потому что была некоторая неуверенность интеллектуальной собственности по поводу SSL, включая то, был ли "SSL" товарным знаком Netscape, когда IETF выпустил следующую версию этого протокола, они дали ему свое собственное имя: Протокол системы защиты Транспортного уровня или версия 1.0 TLS. Формат записи и полная структура идентичны и согласовываются с SSL v3. Число версии двоичных файлов, газанулся к 0x03 0x01, и поскольку другие отметили, что были некоторые незначительные изменения crypto. С тех пор было версия 1.1 и 1.2 TLS, для которой числа внутреннего протокола являются 0x03 0x02 и 0x03 0x03.

Игнорируя SSLv2, это была в основном просто смена имени наряду с нормальным протоколом, подстраивающим, который происходит, поскольку люди становятся более умными о безопасности и производительности.

4
ответ дан 28 November 2019 в 19:45

Существенно, это только смена имени для более новой версии протокола. Я верю главной причине для того, который должен был дифференцировать ее от более старого, неофициального стандарта, главным образом разработанного Netscape после того, как это стало, официальные стандарты IETF отслеживают протокол.

Как был сказан в ответах на Ваш более ранний вопрос, это не означает SSLv3, и TLSv1.0 совместимы. Цитирование из RFC 2246:

различия между этим протоколом и SSL 3.0 не являются резкими, но они являются достаточно значительными, что TLS 1.0 и SSL 3.0 не взаимодействуют.

Я предполагаю, хотите ли Вы действительно знать точные различия в протоколах, необходимо прочитать стандарты и сравнить себя.

Протокол SSLv3 проектирует из Netscape TLSv1.0 RFC 2246

3
ответ дан 28 November 2019 в 19:45
  • 1
    @SvenW, который я сравнил бы для меня, но это - сложная задача, я не уверен, что хочу предпринять. Тот стандарт был вокруг в течение 10 лет теперь. Конечно, кто-то уже сделал сравнение с довольно графическим так, чтобы парни как я могли понять это. –  goodguys_activate 7 September 2010 в 04:11

Протокол шифрования SSL теперь называют TLS, приводящим к двум названиям того же протокола. Текущее программное обеспечение согласует версию 1 TLS или версию 3 SSL автоматически. Люди, с другой стороны, должны решить между использованием более распознаваемого термина SSL по сравнению с официальным обозначением TLS.

SSL является предшественником TLS.

TLS и SSL шифруют сегменты сетевых соединений на Прикладном уровне для обеспечения безопасного сквозного транзита на Транспортном уровне.

0
ответ дан 28 November 2019 в 19:45
  • 1
    Таким образом, это - смена имени?Именно? –  goodguys_activate 6 September 2010 в 23:25
  • 2
    да, TLS является более новой версией, TLS, может преобразоваться в SSL3 при необходимости. –  aleroot 6 September 2010 в 23:35
  • 3
    Нет это - не совсем смена имени. TLSv1 совместим с SSLv3 (и будет нейтрализация), но это не обязательно верно наоборот. TLSv1 похож на SSLv4.Примечание: существует несколько версий TLS также. –  Philip Reynolds 6 September 2010 в 23:39

Различия:

  • TLS работает вполне сверху стандартного протокола. Соединение TLS запускается как незашифрованная сессия стандартного сервиса, но в какой-то момент они начинают согласовывать шифрование. Это требует расширения стандартного протокола для этого согласования.
  • Стандартные протоколы выполняются сверх SSL. Соединение SSL сначала согласовывает шифрование, затем выполняет базовый протокол по нему.
-2
ответ дан 28 November 2019 в 19:45

Теги

Похожие вопросы