Pertanyaan Perbedaan antara SSL & TLS


Menurut wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security

Sepertinya TLS adalah pengganti untuk SSL, tetapi kebanyakan situs web masih menggunakan SSL?


76
2017-09-11 11:05


asal


Jawaban:


Singkatnya, TLSv1.0 lebih atau kurang SSLv3.1. Anda dapat menemukan detail selengkapnya di pertanyaan ini di ServerFault.

Sebagian besar situs web sebenarnya mendukung SSLv3 dan TLSv1.0 setidaknya, karena studi ini menunjukkan (kertas Lee, Malkin, dan Nahum: Kekuatan Kriptografi Server SSL / TLS: Praktik Terkini dan Terkini, IMC 2007) (tautan yang diperoleh dari Daftar IETF TLS). Lebih dari 98% mendukung TLSv1 +.

Saya pikir alasan mengapa SSLv3 masih digunakan adalah untuk dukungan legacy (meskipun sebagian besar browser mendukung TLSv1 dan beberapa TLSv1.1 atau bahkan TLSv1.2 saat ini). Hingga belum lama ini, beberapa distro masih memiliki SSLv2 (dianggap tidak aman) secara default bersama dengan yang lain.

(Anda juga dapat menemukan pertanyaan ini menarik, meskipun ini tentang pola penggunaan TLS daripada SSL vs. TLS (Anda sebenarnya bisa memiliki pola yang sama dengan SSL). Ini tidak berlaku untuk HTTPS, karena HTTPS menggunakan SSL / TLS dari awal koneksi.)


52
2017-09-12 00:55



Dari http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/

Pada awal 90-an, pada awal World Wide Web, beberapa insinyur di Netscape mengembangkan protokol untuk membuat permintaan HTTP aman, dan apa yang mereka temukan disebut SSL. Mengingat pengetahuan yang relatif langka tentang protokol yang aman pada saat itu, juga tekanan kuat semua orang di Netscape bekerja di bawah, upaya mereka hanya bisa dilihat sebagai sangat heroik. Sungguh menakjubkan bahwa SSL telah bertahan selama itu, berbeda dengan sejumlah protokol lain dari vintage yang sama. Kami benar-benar telah belajar banyak sejak saat itu, tetapi hal tentang protokol dan API adalah sangat sedikit yang kembali.

Ada dua pembaruan besar pada protokol SSL, SSL 2 (1995) dan SSL 3 (1996). Ini dilakukan dengan hati-hati agar kompatibel ke belakang, untuk memudahkan adopsi. Namun kompatibilitas mundur adalah kendala untuk protokol keamanan yang dapat berarti rentan ke belakang.

Dengan demikian diputuskan untuk memecahkan kompatibilitas mundur, dan protokol baru bernama TLS 1.0 (1999). (Kalau dipikir-pikir, mungkin lebih jelas untuk menamainya TLS 4)

Perbedaan antara protokol ini dan SSL 3.0 tidak dramatis, tetapi cukup signifikan sehingga TLS 1.0 dan SSL 3.0 tidak saling beroperasi.

TLS telah direvisi dua kali, TLS 1.1 (2006) dan TLS 1.2 (2008).

Mulai 2015, semua versi SSL rusak dan tidak aman (serangan POODLE) dan browser menghapus dukungan. TLS 1.0 ada di mana-mana, tetapi hanya 60% situs mendukung TLS 1.1 dan 1.2, keadaan yang menyedihkan.


Jika Anda tertarik dengan hal-hal ini, saya merekomendasikan pembicaraan pintar dan lucu Moxie Marlinspike https://www.youtube.com/watch?v=Z7Wl2FW2TcA 


22
2017-07-22 19:45



tls1.0 berarti sslv3.1

tls1.1 artinya sslv3.2

tls1.2 berarti sslv3.3

RFC hanya mengubah nama, Anda dapat menemukan kode hex tls1.0 adalah 0x0301, yang berarti sslv3.1


9
2017-08-20 05:46



TLS mempertahankan kompatibilitas ke belakang dengan SSL dan oleh karena itu protokol komunikasi hampir identik dalam salah satu versi yang disebutkan di sini. Dua perbedaan penting antara SSL v.3, TLS 1.0, dan TLS 1.2, adalah fungsi pseudo-random (PRF) dan HMAC hashing function (SHA, MD5, handshake), yang digunakan untuk membuat blok kunci simetrik untuk Aplikasi Enkripsi data (kunci server + kunci klien + IV). Perbedaan utama antara TLS 1.1 dan TLS 1.2 adalah bahwa 1.2 membutuhkan penggunaan "eksplisit" IV untuk melindungi terhadap serangan CBC, meskipun tidak ada perubahan pada PRF atau protokol yang diperlukan untuk ini. TLS 1.2 PRF adalah cipher-suite-specific, yang berarti PRF dapat dinegosiasikan selama handshake. SSL pada awalnya dikembangkan oleh Netscape Communications (historic) dan kemudian dikelola oleh Internet Engineering Task Force (IETF, saat ini). TLS dikelola oleh Kelompok Kerja Jaringan. Berikut perbedaan antara fungsi HMAC PRF di TLS:

TLS 1.0 dan 1.1

PRF (rahasia, label, benih) = P_MD5 (S1, label + biji) XOR P_SHA-1 (S2, label + biji);

TLS 1.2

PRF (rahasia, label, benih) = P_hash (rahasia, label + biji)


2
2017-08-24 22:03



"Jika tidak rusak, jangan sentuh itu". SSL3 berfungsi dengan baik di sebagian besar skenario (ada kelemahan mendasar yang ditemukan di protokol SSL / TLS pada bulan Oktober, tetapi ini adalah kesalahan aplikasi lebih dari procol itu sendiri), sehingga pengembang tidak terburu-buru untuk meningkatkan modul SSL mereka. TLS menghadirkan sejumlah ekstensi dan algoritme keamanan yang berguna, tetapi mereka merupakan tambahan yang berguna dan bukan suatu keharusan. Jadi, TLS di sebagian besar server tetap menjadi opsi. Jika kedua server dan klien mendukungnya, itu akan digunakan.

Pembaruan: di '2016 SSL 3, dan bahkan TLS hingga 1,2 ditemukan rentan terhadap berbagai serangan dan migrasi ke TLS 1.2 disarankan. Terdapat serangan pada implementasi TLS 1.2 juga, meskipun mereka bergantung pada server. TLS 1.3 saat ini sedang dalam pengembangan. Dan sekarang TLS 1.2 adalah suatu keharusan.


1
2017-09-11 12:16



https://hpbn.co/transport-layer-security-tls/ adalah pengantar yang bagus

Protokol SSL awalnya dikembangkan di Netscape untuk mengaktifkan keamanan transaksi e-niaga di Web, yang mengharuskan enkripsi untuk melindungi data pribadi pelanggan, serta otentikasi dan jaminan integritas untuk memastikan transaksi yang aman. Untuk mencapai ini, protokol SSL diimplementasikan pada lapisan aplikasi, langsung di atas TCP (Gambar 4-1), memungkinkan protokol di atasnya (HTTP, email, pesan instan, dan banyak lainnya) untuk beroperasi tidak berubah sambil memberikan keamanan komunikasi saat berkomunikasi melalui jaringan.

Ketika SSL digunakan dengan benar, pengamat pihak ketiga hanya dapat menyimpulkan titik akhir koneksi, jenis enkripsi, serta frekuensi dan jumlah perkiraan data yang dikirim, tetapi tidak dapat membaca atau memodifikasi data yang sebenarnya.

SSL 2.0 adalah versi protokol publik pertama yang dirilis, tetapi dengan cepat diganti oleh SSL 3.0 karena sejumlah kelemahan keamanan ditemukan. Karena protokol SSL adalah milik Netscape, IETF membentuk upaya untuk membakukan protokol, menghasilkan RFC 2246, yang diterbitkan pada Januari 1999 dan dikenal sebagai TLS 1.0. Sejak itu, IETF terus melakukan iterasi pada protokol untuk mengatasi kelemahan keamanan, serta untuk memperluas kemampuannya: TLS 1.1 (RFC 2246) diterbitkan pada bulan April 2006, TLS 1.2 (RFC 5246) pada bulan Agustus 2008, dan pekerjaan sekarang berlangsung untuk mendefinisikan TLS 1.3.


0
2018-01-17 14:30