Che cos'è TLS e come si confronta con SSL?


13

TLS è la "nuova" versione di SSL? Quali funzionalità aggiunge o quali problemi di sicurezza affronta?

Qualcosa che supporta SSL supporta TLS? Cosa sarebbe coinvolto nel passaggio? Ne vale la pena?

Perché le e-mail vengono inviate tramite "Opportunistic TLS" e le VPN spesso chiamate SSL VPN? C'è una differenza nella tecnologia, forse creando spazio per una linea di prodotti "TLS VPN"?

Risposte:


11

TLS e SSL sono tecnologie strettamente correlate.

In primo luogo, e-mail e TLS opportunistico. ESMTP ha la possibilità di eseguire la parte di trasferimento dati effettiva della conversazione su un collegamento crittografato. Questo fa parte del protocollo ed è stato chiamato TLS per la maggior parte della sua esistenza. Funziona più o meno così:

-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]

Una volta avviata la sessione TLS, potrebbero essere disponibili nuovi metodi di accesso. Questo è un esempio di protocollo che include direttamente Transaction Layer Security. I certificati utilizzati sono dello stesso tipo di certificati utilizzati per SSL su HTTP.

Per un esempio di un servizio che non include direttamente TLS, prendi POP3-over-SSL. In tal caso, la sessione protetta viene negoziata prima che venga negoziato il protocollo effettivo. In sostanza, POP3 viene incapsulato all'interno di una sessione sicura.

In generale, se un servizio supporta SSL può essere esteso per supportare TLS. Se ciò è stato fatto o meno dipende dai manutentori del servizio. Ciò significa che TLS può sostituire SSL in "VPN SSL".

Le VPN SSL sono distinte dai loro cugini basati su IPSec in quanto la sessione sicura viene eseguita a un livello diverso. Le VPN SSL fanno il loro lavoro allo stesso modo di POP3-over-SSL, in quanto il traffico viene incapsulato su una connessione TCP esistente. Le VPN IPSec creano un tunnel sicuro a livello IP , dove le VPN SSL creano un tunnel sicuro a livello TCP . Il motivo per cui le VPN SSL sembrano prendere il controllo è che sono più facili da configurare e sono più tolleranti alle cattive condizioni della rete. Le VPN SSL possono e utilizzano il protocollo TLS per proteggere la sessione, anche se dipende dal produttore della VPN stessa.

Per quanto riguarda le esatte differenze a livello di protocollo tra SSL e TLS, che non riesco a capire. TLS come standard è arrivato dopo SSL e quindi include alcune delle lezioni apprese nelle prime versioni SSL. SSLv3 è stato ratificato nel 1996 e TLS1.0 nel 1999 e l'ulteriore sviluppo del protocollo sembra essere limitato alla suite TLS. SSLv1 e v2 hanno impiegato molto tempo per scomparire. TLS è il chiaro successore della suite SSL.


Quando SSLv3 dovrebbe scomparire ed essere sostituito da TLS? Qualche situazione oggi o nel prossimo futuro che questo sarebbe rilevante?
goodguys_activate

@ MakerOfThings7 In termini di supporto del browser, sparirà una volta che il 90% degli utenti che navigano attivamente supporta TLS senza fallire con SSLv3. Probabilmente succederà qualche volta nei prossimi 5-7 anni. Ciò potrebbe cambiare se si rilevasse una debolezza facile da sfruttare in SSLv3 che forzerebbe un lancio più rapido.
sysadmin1138

2
SSL v 3 e TLSv1 sono stati interrotti nell'attacco BEAST luxsci.com/blog/… ) e SSL v3 di nuovo tramite POODLE ( arstechnica.com/security/2014/10/10 ) speriamo di poter spingere per TLS 1.2 per utilizzarlo di più frequentemente
Jim B,

Le specifiche per TLS 1.2 sono qui tools.ietf.org/html/rfc5246 e per 1.3 (attualmente bozza) sono qui ietf.org/id/draft-ietf-tls-tls13-02.txt
Jim B

5

TLS è essenzialmente un aggiornamento a SSL. Le modifiche non sono drammatiche, ma abbastanza significative da interrompere la compatibilità con SSL3.0.

L' articolo di Wikipedia lo copre ampiamente ma in termini ragionevolmente comprensibili. (Non intendo RTFM, ma non voglio ripetere tutto lì.)

Sono utilizzati in modi simili e sono ancora indicati come SSL. Fondamentalmente, scegli il tuo schema di crittografia come uno o l'altro.


5
+1, La differenza più grande è che SSL è la crittografia implicita, il che significa che la connessione inizia con una stretta di mano di crittografia e non fa nulla fino a quando non avrà successo. TLS è esplicito, la connessione si avvia e ad un certo punto il client chiede di iniziare a crittografare la comunicazione.
Chris S,

1
@ Chris: Ne sei sicuro? opensslsembra non essere d'accordo. (Molti programmi dicono "TLS" quando significano "STARTTLS".)
user1686

@Grawity, penso che stai confondendo la modalità di fallback di TLS con SSL. Molte app useranno un wrapper TLS che riconosce una negoziazione SSL e avvia immediatamente l'handshake. Se un'app esegue TLS puro (senza fallback), deve emettere STARTTLS (o equivalente, dipende dal protocollo, sebbene la maggior parte dei protocolli lo utilizzi) prima che inizi l'handshake di crittografia.
Chris S,

Tutti questi commenti si applicano a SSL / TLS utilizzato da altri protocolli. SSLv3 e TLSv1.0 sono quasi identici con differenze note solo agli esperti del protocollo.
Nasko,

Inoltre, TLS non interrompe la compatibilità con SSL, verifica le tue fonti.
Nasko,

3

SSL come già sottolineato dalle persone è un protocollo progettato da Netscape in passato. Ad un certo punto l'ente per gli standard IETF ha deciso di adottare il protocollo SSLv3 come standard, quindi è stato modificato molto sottilmente e si è chiamato TLSv1.0.

Quindi per la maggior parte delle persone, TLSv1.0 è quasi equivalente a SSLv3. Il motivo per cui le persone chiamano ancora la famiglia di protocolli SSL è per motivi storici: tutti sono abituati al nome, quindi continuano ad usarlo. È possibile che la VPN stia utilizzando TLS sotto copertura, ma il nome commerciale rimane ancora come VPN SSL.

A partire da TLSv1.0, ci sono state due revisioni dello standard ed è ora a TLSv1.2, che sebbene sia ancora compatibile, presenta alcune modifiche significative. A causa del design SSL / TLS, sia il client che il server possono negoziare quale versione del protocollo vogliono usare, quindi i client che usano TLSv1.0 possono ancora parlare con i server che implementano TLSv1.2 e viceversa.

Considerando l'interoperabilità tra tutte le versioni del protocollo, non è possibile "effettuare un passaggio", poiché appartengono alla stessa famiglia. È una domanda di "devo usare una versione più recente?". Come in qualsiasi altra area, la risposta a questa domanda dipenderà dal fatto che la versione corrente in uso abbia delle limitazioni o meno. Attualmente non ci sono problemi con l'utilizzo di SSLv3, ma la maggior parte dei client e dei server là fuori funzionano con TLSv1.0.

Spero che questo chiarisca un po 'l'immagine. In caso contrario, fammi sapere cosa è ancora confuso, proverò a spiegare ulteriormente.


0

TLS è la "nuova" versione di SSL? Quali funzionalità aggiunge o quali problemi di sicurezza affronta?

TLS è T RASPORTI L Ayer S icurezza e generalmente si riferisce al comando STARTTLS in server di posta SMTP. Può o meno utilizzare SSL (SEE palm versamal per un esempio), ma in generale SSL è il principale sistema di sicurezza utilizzato. TLS è stato utilizzato anche per altri scopi (come HTTP) e le ultime specifiche RFC sono alla versione 1.2

Qualcosa che supporta SSL supporta TLS? Cosa sarebbe coinvolto nel passaggio? Ne vale la pena?

Di solito, ma in ogni caso, tenendo conto di TLS, ti riferisci ai server di posta, quindi in particolare i server di posta che hanno un certificato SSL possono utilizzare TLS per trasferire la posta e ricevere la posta.

Perché le e-mail vengono inviate tramite "Opportunistic TLS" e le VPN spesso chiamate SSL VPN? C'è una differenza nella tecnologia, forse creando spazio per una linea di prodotti "TLS VPN"?

Questo puzza come i meathead marketing sono entrati nella stanza. "TLS opportunistico" significa semplicemente che se starttls non restituisce un 220 (Pronto per l'avvio TLS), andare avanti e inviare l'e-mail comunque. Si noti che TLS è un'opzione SENDER non un'opzione di ricezione che potrebbe essere possibile con alcuni server di posta rifiutare la posta non TLS ma sarebbe un'eccezione non la regola.

TLS supporta inoltre l'autenticazione reciproca e non semplicemente la crittografia di una connessione.

L'invio di un'e-mail su una VPN (che sia SSL o un altro schema di sicurezza) rende semplicemente irrilevante la sicurezza dei server di posta, puoi usare TLS su una VPN (e puoi anche usare TLS come schema di sicurezza VPN) ma non influisce necessariamente su come la posta viene trasportata se solo la connessione VPn è crittografata tra i server di posta (quindi dai server di posta di origine e di destinazione, potrebbero trasmettere un testo in chiaro standard)


Mi permetto di dissentire. TLS non fa generalmente riferimento al comando STARTTLS in SMTP. Qualsiasi documentazione che leggerai farà riferimento a TLS come protocollo TLS, che viene utilizzato da SMTP per proteggere il suo traffico. Ora, quando si tratta di "Opportunistic TLS", è possibile coinvolgere protocolli di livello superiore che hanno la "opportunità" di utilizzare TLS o meno.
Nasko,

Sei sicuramente il caso di non essere d'accordo, tuttavia, se chiedi a 10 amministratori che cosa TLS viene utilizzato per 9, dirà l'e-mail. Anche la domanda presume e-mail riguardanti TLS. Cito anche che TLS è usato per altre cose. RFC 2434 definisce quali cifre possono essere negoziate nel messaggio serverhello: non ha nulla a che fare con il TLS opportunistico. SMTP non definisce alcuna crittografia. RFC 3207 definisce starttls come un'estensione del server
Jim B

"TLS" si riferisce erroneamente a "STARTTLS". STARTTLS è solo una parola chiave per generalizzare l'approccio, ma richiede l'integrazione nel protocollo iniziale. Il comando STARTTLS è simile in SMTP e IMAP, ma deve essere integrato nella sintassi in LDAP; lo stesso meccanismo in S-HTTP (non HTTPS) non usa quella parola chiave. Non è perché i client di posta offrono una scelta tra "SSL" e "TLS" per indicare una scelta tra SSL / TLS iniziale e opportunistico che il loro uso del nome sia corretto. Scommetto che alcuni server SMTPS supportano molto bene TLSv1, in anticipo. Potresti anche vedere alcuni SSLv3 dopo aver usato STARTTLS.
Bruno,

1
Quella risposta è sbagliata. STARTTLS è un comando utilizzato in molti protocolli (ad es. SMTP) per avviare TLS o SSL. A parte questo, sono irrilevanti.
Nikos
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.