Laut Wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security
Scheint, als wäre TLS ein Ersatz für SSL, aber die meisten Websites verwenden immer noch SSL?
Laut Wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security
Scheint, als wäre TLS ein Ersatz für SSL, aber die meisten Websites verwenden immer noch SSL?
Antworten:
Kurz gesagt, TLSv1.0 ist mehr oder weniger SSLv3.1. Weitere Details finden Sie in dieser Frage unter ServerFault .
Die meisten Websites unterstützen zumindest SSLv3 und TLSv1.0, wie aus dieser Studie hervorgeht ( Artikel von Lee, Malkin und Nahum: Kryptografische Stärke von SSL / TLS-Servern: Aktuelle und aktuelle Praktiken , IMC 2007) (Link aus der IETF-TLS-Liste) ). Mehr als 98% unterstützen TLSv1 +.
Ich denke, der Grund, warum SSLv3 immer noch verwendet wird, war die Legacy-Unterstützung (obwohl die meisten Browser heutzutage TLSv1 und einige TLSv1.1 oder sogar TLSv1.2 unterstützen). Bis vor nicht allzu langer Zeit war auf einigen Distributionen neben den anderen standardmäßig SSLv2 (als unsicher eingestuft) aktiviert.
( Diese Frage ist möglicherweise auch interessant, obwohl es sich eher um das Verwendungsmuster von TLS als um SSL im Vergleich zu TLS handelt (Sie könnten tatsächlich dasselbe Muster mit SSL verwenden). Dies gilt ohnehin nicht für HTTPS, da HTTPS SSL / TLS verwendet vom Beginn der Verbindung.)
quelle
Von http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/
Es gab zwei wichtige Aktualisierungen des SSL-Protokolls, SSL 2 (1995) und SSL 3 (1996). Diese wurden sorgfältig durchgeführt, um abwärtskompatibel zu sein und die Übernahme zu erleichtern. Die Abwärtskompatibilität ist jedoch eine Einschränkung für ein Sicherheitsprotokoll, für das es eine Abwärtsanfälligkeit bedeuten kann.
Daher wurde beschlossen, die Abwärtskompatibilität und das neue Protokoll TLS 1.0 (1999) zu unterbrechen . (Im Nachhinein könnte es klarer gewesen sein, es TLS 4 zu nennen)
TLS wurde zweimal überarbeitet, TLS 1.1 (2006) und TLS 1.2 (2008).
Ab 2015 sind alle SSL-Versionen defekt und unsicher (der POODLE-Angriff), und die Browser entfernen die Unterstützung. TLS 1.0 ist allgegenwärtig, aber nur 60% der Websites unterstützen TLS 1.1 und 1.2 , ein trauriger Zustand.
Wenn Sie an diesem Zeug interessiert sind, empfehle ich Moxie Marlinspikes kluges und lustiges Gespräch unter https://www.youtube.com/watch?v=Z7Wl2FW2TcA
quelle
tls1.0 bedeutet sslv3.1
tls1.1 bedeutet sslv3.2
tls1.2 bedeutet sslv3.3
Der RFC hat gerade den Namen geändert. Sie können feststellen, dass der Hex-Code von tls1.0 0x0301 ist, was sslv3.1 bedeutet
quelle
TLS behält die Abwärtskompatibilität mit SSL bei und daher ist das Kommunikationsprotokoll in jeder der hier genannten Versionen nahezu identisch. Die beiden wichtigen Unterschiede zwischen SSL v.3, TLS 1.0 und TLS 1.2 sind die Pseudozufallsfunktion (PRF) und die HMAC-Hashing-Funktion (SHA, MD5, Handshake), mit der ein Block symmetrischer Schlüssel für erstellt wird Anwendungsdatenverschlüsselung (Serverschlüssel + Clientschlüssel + IV). Der Hauptunterschied zwischen TLS 1.1 und TLS 1.2 besteht darin, dass 1.2 die Verwendung von "expliziter" IV zum Schutz vor CBC-Angriffen erfordert, obwohl hierfür keine Änderungen an PRF oder Protokoll erforderlich sind. TLS 1.2 PRF ist Cipher-Suite-spezifisch, was bedeutet, dass PRF während des Handshakes ausgehandelt werden kann. SSL wurde ursprünglich von Netscape Communications (historisch) entwickelt und später von der Internet Engineering Task Force (IETF, aktuell) verwaltet. TLS wird von der Netzwerkarbeitsgruppe verwaltet. Hier sind die Unterschiede zwischen PRF-HMAC-Funktionen in TLS:
TLS 1.0 und 1.1
PRF (Geheimnis, Etikett, Samen) = P_MD5 (S1, Etikett + Samen) XOR P_SHA-1 (S2, Etikett + Samen);
TLS 1.2
PRF (Geheimnis, Etikett, Samen) = P_hash (Geheimnis, Etikett + Samen)
quelle
"Wenn es nicht kaputt ist, fass es nicht an". SSL3 funktioniert in den meisten Szenarien einwandfrei (im Oktober wurde ein grundlegender Fehler im SSL / TLS-Protokoll festgestellt, dies ist jedoch eher ein Fehler von Anwendungen als von einem Procol selbst), sodass Entwickler sich nicht beeilen müssen, ihre SSL-Module zu aktualisieren. TLS bietet eine Reihe nützlicher Erweiterungen und Sicherheitsalgorithmen, die jedoch eine praktische Ergänzung und kein Muss darstellen. Daher bleibt TLS auf den meisten Servern eine Option. Wenn sowohl Server als auch Client dies unterstützen, wird es verwendet.
Update: In '2016 wurde festgestellt, dass SSL 3 und sogar TLS bis 1.2 anfällig für verschiedene Angriffe sind. Eine Migration auf TLS 1.2 wird empfohlen. Es gibt auch Angriffe auf Implementierungen von TLS 1.2, obwohl diese serverabhängig sind. TLS 1.3 befindet sich derzeit in der Entwicklung. Und jetzt ist TLS 1.2 ein Muss.
quelle
https://hpbn.co/transport-layer-security-tls/ ist eine gute Einführung
quelle