Bruk av datamaskiner på en rekke områder, inkludert e-handel, medisin, utdanning, etc. krever uunngåelig bruk av Internett. Dette ser ut til å være logisk og praktisk, og du kan kanskje lure på hvordan dette er relatert til vårt emne, dvs. forskjellen mellom TLS (Transport Layer Security) og SSL (Secure Socket Layer). Ja, det eksisterer en relasjon da disse to er ingenting annet enn internettprotokollene.
En protokoll er satt med instruksjoner for å utføre bestemte datarelaterte oppgaver, og i dette tilfellet utfører internettprotokollene den faktiske meldingsoverføringen, godkjenningsprosedyrene, etc. Så vi kan si at uten internettprotokoller, kan vi ikke forestille oss våre globale meldingsoverføringer eller annen internettrelatert aktivitet. Noen av de brukte Internett-protokollene er Hyper Text Transfer Protocol (HTTP), File Transfer Protocol (FTP), Transport Layer Security (TLS), Secure Socket Layer (SSL), Point to Point Protocol (PPP), Transfer Control Protocol (TCP ), Simple Mail Transfer Protocol (SMTP), etc. Blant disse protokollene utfører TLS og SSL datakryptering og serverautentisering.
SSL er fra Netscape og dets første versjoner SSL v1.0 ble ikke gitt ut. Så vi har brukt SSL v2.0 siden utgivelsen i 1995. Et år senere ble det erstattet av den neste versjonen SSL v3.0. Senere i 1996 ble TLS introdusert som en forbedret versjon av SSL v3.0. Sannsynligvis kan du få spørsmålet om hvorfor det ikke ble kalt SSL v4.0! Dette er et rimelig spørsmål for en vanlig mann, men når vi tenker fra det tekniske perspektivet, er TLS ikke bare en forbedring av SSL v3.0, men er langt mer.
SSL er forløperen til TLS, og vi kan til og med ta det som sistnevnte er den forbedrede versjonen av den tidligere protokollen. Selv med TLS, kan vi finne mange versjoner som TLS v1.1 og v 1.2. Det samme gjelder SSL også med versjoner opp til SSL v3.0. Som med hvilken som helst programvare, er den neste versjonen en forbedret form for den forrige for å hjelpe brukerne på en bedre måte.
Vi har allerede diskutert at TLS er etterfølgeren, og derfor er det logisk å si at det er sikrere. SSL er sårbar for POODLE og andre problemer som vi ikke ville støte på ved bruk av TLS. POODLE-angrepet er noe som utvinning av informasjon, selv fra en kryptert melding, og dermed nullifiserer formålet med kryptering. På samme måte er SSL v3.0 sårbar for BEAST-angrep, og derfor er dette ikke et godt valg når sikkerhet kommer inn i bildet. BEAST-angrepene lar eavesdropperne få kontroll over kontoene dine med bestemte nettsteder, og dette angrepet er mulig med TLS v1.0. Derfor er det en bedre ide å implementere TLS v2.0 for å være tryggere fra slike inntrengninger.
Du kan bli bedt om å velge en internettprotokollkryptering under ulike forhold, for eksempel når du konfigurerer serveren din eller når du konfigurerer noen av kundens maskiner. På dette tidspunktet kan du tenke at TLS er overlegen SSL når det gjelder sikkerhet, og det er etterfølgeren til SSL. Derfor vil de fleste av oss fortsette og velge TLS. For dem anbefaler jeg deg å vente og fortsette å lese nedenfor. Mens du velger en internettprotokoll, bør du ikke bare se og sammenligne siste protokoller, men også de nyeste versjonene. Ja, bare tenk at serveren kun støtter TLS v1.0, og den støtter ikke SSL v3.0, og det er ingen bruk at du har valgt TLS for sikkerhets skyld! Siden TLS v1.0 er utsatt for POODLE og BEAST-angrep, er det en bedre ide å velge SSL v3.0 her. Vi kan til og med hevde at selv SSL v3.0 også tillater POODLE, men når vi sammenligner begge, er SSL v3.0 et bedre valg her.
Siden SSL er sårbart for mange onlineviktige angrep, har IETF avvist bruken av SSL v2.0 og v3.0 av sikkerhetshensyn. Det er derfor vi noen ganger møter problemer mens du bruker servere som bare støtter TLS-sertifikater. Disse sertifikatene er spesifikke for hver protokollversjon, og sertifikatet for en protokollversjon kan ikke brukes med den andre. For eksempel, når datamaskinen din opererer med SSL v3.0 og sertifikatet utstedt av serveren er TLS, kan du ikke bruke det i kommunikasjonen din. Det betyr at du ikke kunne etablere en kommunikasjon med serveren din. En slik feil kan overvinnes ved bare å deaktivere SSL-versjoner.
Bare sjekk om serveren din bruker noen av versjoner av SSL-protokollen. Du kan enkelt gjøre det her - SSL Server Test.
TLS har to lag med operasjoner mens den etablerer kommunikasjonen. Den første er Handshaking for å autentisere serveren og den andre er den faktiske meldingen. Derfor tar det litt mer tid enn den eldre SSL for å etablere forbindelser og overføringer.
TLS krever installering av oppdaterte sertifikater på våre servere, og vi må sjekke dens gyldighet for at kommunikasjon skal finne sted. Men disse trenger ikke gjøres manuelt som automatiserte verktøy for å gjøre det samme. Selv om vi trenger sertifikater for SSL, er det ikke kompatibelt med TLS-serverne. For den kompatibiliteten og forbedret sikkerhet, stole vi på den lille, komplekse TLS-protokollen.
TLS er designet med bakoverkompatibilitet mens SSL er forgjengeren, vi kan ikke forvente det her.
Det er delvis klart at TLS og SSL er forskjellige, og det ville være enda mer forståelig når du ser på forskjellene i en tabellform.
S.No | Begreper | forskjeller | |
TLS | SSL | ||
1 | Utgitt i året | Det ble utgitt i 1999. | SSL v2.0 ble først utgitt i 1995 og v3.0 i 1996. SSL v1.0 ble ikke utgitt for offentligheten. |
2 | Basert på hvilken protokoll? | Den er basert på SSL v3.0-protokollen og med forbedringer. | Ingen slik grunnlag. Det ble utviklet med kommunikasjonsbehov og relaterte problemer. |
3 | Forløperen til hvilken protokoll? | Kan være forgjengeren til få siste forbedringer i samme protokoll. | Forløperen til TLS. |
4 | Sårbare angrep | TLS v1.0 er sårbar for BEAST-angrep. Men det tillater aldri POODLE-angrep. | SSL v2.0 og v3.0 er sårbare for BEAST og POODLE angrep. |
5 | Som er sikkert? | TLS v2.0 er mottakelig for både BEAST & POODLE-angrep, og dermed er det sikrere. | SSL-versjonene er mindre sikre. |
6 | Når skal du velge TLS og når du skal velge SSL? | Når serveren din er i stand til å kjøre den nyeste versjonen av TLS, så fortsett med denne protokollen. Ellers er det bedre å bruke SSL v3.0. | Når serveren ikke klarer å kjøre TLS 1.2, fortsett med SSL v3.0 eller andre versjoner av den. |
7 | sertifikater | Serveren som er konfigurert med TLS-protokoller bruker TLS-sertifikater for den respektive versjonen. Hvis for eksempel serveren er konfigurert med TLS v1.0, bruker den det respektive TLS v1.0-sertifikatet. | Serveren som er konfigurert med SSL-protokoller bruker SSL-sertifikater av den respektive versjonen. Hvis for eksempel serveren er konfigurert med SSL v3.0, bruker den det respektive SSL v3.0-sertifikatet. |
8 | Er de kompatible? | TLS er ikke kompatibel med versjoner av SSL. | På samme måte kan vi si det omvendt. |
9 | Har IETF avskrevet bruken av den? | Nei, det er ikke slik avskrivning knyttet til TLS-versjoner. | Ja, det har utdatert SSL v2.0 og v3.0. |
10 | Når møter du sertifikatproblemer? | Hvis du har konfigurert serveren din med TLS-protokoller, og hvis kommunikasjonsserveren bruker et annet sertifikat, oppstår dette problemet. | Hvis du har konfigurert serveren din med SSL-protokoller og hvis kommunikasjonsserveren bruker et annet sertifikat, oppstår dette problemet. |
11 | Slik håndterer du sertifikatproblemer? | Bare deaktiver TLS-konfigurasjonen og konfigurer serveren din med de andre støtteprotokollene. Men du bør være forsiktig med at en slik handling kan skape sikkerhetsproblemer, og derfor må du velge en sikret internettprotokoll. Ellers ignorerer du bare kommunikasjonen med den bestemte serveren som ikke støtter TLS-protokollene dine. | Du kan deaktivere SSL-serverkonfigurasjonen som nevnt ovenfor. |
12 | Som er raskere? | Det er litt tregere på grunn av to-trinns kommunikasjonsprosessen, dvs. håndskudd og faktisk dataoverføring. | Det er raskere enn TLS, da godkjenninger ikke utføres intensivt. |
1. 3 | Som er komplisert å administrere på server siden? | Det er komplekst fordi det krever sertifiseringsvalideringer og gode godkjenninger. | Det er enklere enn TLS da det mangler noen funksjoner som er tilstede i TLS. |
14 | Back-kompatibilitet | Den er bakoverkompatibel og støtter SSL. | Den støtter ikke TLS. |