Het gebruik van computers op verschillende gebieden, waaronder e-commerce, geneeskunde, onderwijs, enz. Vereist het onvermijdelijke gebruik van internet. Dit lijkt logisch en praktisch en je kunt je zelfs afvragen hoe het komt dat dit te maken heeft met ons onderwerp, d.w.z. het verschil tussen de TLS (Transport Layer Security) en de SSL (Secure Socket Layer). Ja, er bestaat een relatie omdat deze twee niets anders zijn dan de internetprotocollen.
Een protocol bestaat uit instructies voor het uitvoeren van bepaalde computergerelateerde taken. In dit geval voeren de internetprotocollen de eigenlijke berichtoverdracht uit, verificatieprocedures, enzovoort. We kunnen dus stellen dat we ons geen wereldwijde berichtenoverdracht kunnen aanbieden zonder internetprotocollen andere internetgerelateerde activiteiten. Enkele veel gebruikte internetprotocollen zijn Hyper Text Transfer Protocol (HTTP), File Transfer Protocol (FTP), Transport Layer Security (TLS), Secured Socket Layer (SSL), Point to Point Protocol (PPP), Transfer Control Protocol (TCP ), Simple Mail Transfer Protocol (SMTP), etc. Onder die protocollen voeren de TLS en SSL gegevensversleuteling en serverauthenticatie uit.
SSL is van Netscape en de eerste versies SSL v1.0 is helemaal niet vrijgegeven. Daarom gebruiken we SSL v2.0 sinds de release ervan in het jaar 1995. Een jaar later werd het vervangen door de volgende versie SSL v3.0. Later in 1996 werd TLS geïntroduceerd als een verbeterde versie van SSL v3.0. Waarschijnlijk krijg je de vraag dat het niet de naam SSL v4.0 heeft gekregen! Dit is een redelijke vraag voor een gewone man, maar als we technisch denken, is TLS niet alleen een uitbreiding van SSL v3.0, maar is het veel meer.
De SSL is de voorloper van TLS en we kunnen zelfs aannemen dat het laatste de verbeterde versie van het vorige protocol is. Zelfs met de TLS kunnen we veel versies vinden zoals TLS v1.1 en v 1.2. Hetzelfde geldt voor SSL en de versies tot SSL v3.0. Zoals bij elke andere software is de volgende versie een verbeterde vorm van de vorige versie om de gebruikers op een betere manier te helpen.
We hebben al besproken dat de TLS de opvolger is en daarom is het logisch om te zeggen dat dit veiliger is. De SSL is kwetsbaar voor POODLE en andere problemen die we niet zouden tegenkomen bij het gebruik van TLS. De POODLE-aanval is zoiets als het extraheren van informatie, zelfs van een gecodeerd bericht, en daarmee wordt het doel van codering teniet gedaan. Op een vergelijkbare manier is de SSL v3.0 kwetsbaar voor BEAST-aanvallen en daarom is dit geen goede keuze als er beveiliging in beeld komt. De BEAST-aanvallen stellen de afluisteraars in staat controle te krijgen over uw accounts op bepaalde websites en deze aanval is zelfs mogelijk met TLS v1.0. Daarom is het een beter idee om de TLS v2.0 te implementeren om veiliger te zijn tegen dergelijke indringers.
Mogelijk wordt u gevraagd om een codering van internetprotocollen te selecteren onder verschillende omstandigheden, bijvoorbeeld wanneer u uw server configureert of wanneer u een van de machines van onze klant instelt. Op dit moment denkt u misschien dat de TLS beter is dan SSL op het gebied van beveiliging en is het de opvolger van SSL. Daarom zouden de meesten van ons doorgaan en voor TLS kiezen. Daarvoor raad ik je aan om te wachten en verder te lezen hieronder. Terwijl u een internetprotocol selecteert, moet u niet alleen kijken en vergelijken op de nieuwste protocollen, maar ook de nieuwste versies. Ja, denk gewoon dat de server alleen TLS v1.0 ondersteunt en SSL v3.0 niet ondersteunt en het heeft geen zin dat u voor beveiligingsdoeleinden hebt gekozen voor TLS! Omdat TLS v1.0 gevoelig is voor POODLE- en BEAST-aanvallen, is het een beter idee om hier SSL v3.0 te kiezen. We kunnen zelfs beweren dat zelfs SSL v3.0 POOODLE toestaat, maar als we beide vergelijken, is SSL v3.0 hier een betere keuze.
Aangezien SSL kwetsbaar is voor vele online frauduleuze aanvallen, heeft IETF om veiligheidsredenen het gebruik van SSL v2.0 en v3.0 beëindigd. Daarom ondervinden we soms problemen bij het gebruik van servers die alleen TLS-certificaten ondersteunen. Deze certificaten zijn specifiek voor elke protocolversie en het certificaat van de ene protocolversie kan niet met de andere worden gebruikt. Als uw computer bijvoorbeeld werkt met SSL v3.0 en het certificaat dat door de server wordt uitgegeven TLS is, kunt u dit niet gebruiken in uw communicatie. Dit betekent dat u geen communicatie met uw server tot stand kunt brengen. Zo'n fout kan worden opgelost door SSL-versies simpelweg uit te schakelen.
Controleer gewoon of uw server een van de versies van het SSL-protocol gebruikt. U kunt het hier eenvoudig doen - SSL-servertest.
De TLS heeft twee lagen bewerkingen terwijl deze de communicatie tot stand brengt. De eerste is Handshaking om de server te authenticeren en de tweede is de eigenlijke berichtoverdracht. Daarom kost het wat meer tijd dan de oudere SSL om verbindingen en overdrachten tot stand te brengen.
De TLS vereisen de installatie van up-to-date certificaten op onze servers en we moeten controleren of de communicatie geldig is. Maar deze hoeven niet handmatig te worden gedaan als geautomatiseerde hulpmiddelen om hetzelfde te doen. Hoewel we ook SSL-certificaten nodig hebben, is deze niet compatibel met de TLS-servers. Voor die compatibiliteit en verbeterde beveiliging vertrouwen we op het kleine, complexe TLS-protocol.
TLS is ontworpen met achterwaartse compatibiliteit terwijl SSL de voorganger is, we kunnen het hier niet verwachten.
Het is gedeeltelijk duidelijk dat TLS en SSL anders zijn en het zou nog begrijpelijker zijn als je kijkt naar de verschillen in een tabelvorm.
S.No | Concepts | verschillen | |
TLS | SSL | ||
1 | Uitgebracht in het jaar | Het werd uitgebracht in 1999. | SSL v2.0 werd voor het eerst uitgebracht in 1995 en v3.0 in 1996. SSL v1.0 werd niet vrijgegeven voor het publiek. |
2 | Op basis van welk protocol? | Het is gebaseerd op het SSL v3.0-protocol en met verbeteringen. | Niet zo'n basis. Het is ontwikkeld met communicatiebehoeften en aanverwante zaken. |
3 | De voorloper van welk protocol? | Wellicht de voorloper van enkele nieuwste verbeteringen in hetzelfde protocol. | De voorloper van TLS. |
4 | Kwetsbare aanvallen | TLS v1.0 is kwetsbaar voor BEAST-aanvallen. Maar het staat nooit POODLE-aanvallen toe. | SSL v2.0 & v3.0 zijn kwetsbaar voor BEAST- en POODLE-aanvallen. |
5 | Dat is veilig? | TLS v2.0 is gevoelig voor BEAST & POODLE-aanvallen en is daarom veiliger. | De SSL-versies zijn minder veilig. |
6 | Wanneer kies ik TLS en wanneer kies ik SSL? | Wanneer uw server in staat is om de nieuwste versie van TLS te gebruiken, ga dan verder met dit protocol. Anders is het beter om SSL v3.0 te gebruiken. | Wanneer de server TLS 1.2 niet kan uitvoeren, gaat u verder met SSL v3.0 of een andere versie ervan. |
7 | certificaten | De server die is geconfigureerd met TLS-protocollen maakt gebruik van TLS-certificaten van de respectieve versie. Als de server bijvoorbeeld is geconfigureerd met TLS v1.0, gebruikt deze het desbetreffende TLS v1.0-certificaat. | De server die is geconfigureerd met SSL-protocollen maakt gebruik van SSL-certificaten van de respectieve versie. Als de server bijvoorbeeld is geconfigureerd met SSL v3.0, gebruikt deze het desbetreffende SSL v3.0-certificaat. |
8 | Zijn ze compatibel?? | TLS is niet compatibel met versies van SSL. | Op dezelfde manier kunnen we het omgekeerd zeggen. |
9 | Heeft IETF het gebruik ervan beëindigd?? | Nee, er is geen dergelijke afwijzing verbonden aan TLS-versies. | Ja, het heeft de SSL v2.0 & v3.0 beëindigd. |
10 | Wanneer kom je certificaatproblemen tegen? | Als u uw server hebt geconfigureerd met TLS-protocollen en als de communicatieserver een ander certificaat gebruikt, doet zich dit probleem voor. | Als u uw server hebt geconfigureerd met SSL-protocollen en als de communicerende server een ander certificaat gebruikt, treedt dit probleem op. |
11 | Hoe omgaan met certificaatproblemen? | Schakel gewoon de TLS-configuratie uit en configureer uw server met de andere ondersteunende protocollen. Maar wees voorzichtig met het feit dat een dergelijke handeling beveiligingsproblemen kan veroorzaken en kies daarom voor een beveiligd internetprotocol. Of anders negeer gewoon de communicatie met die specifieke server die uw TLS-protocollen niet ondersteunt. | U kunt de configuratie van de SSL-server uitschakelen zoals hierboven vermeld. |
12 | Welke is sneller? | Het is iets langzamer vanwege het tweestaps communicatieproces, dat wil zeggen handshaking en daadwerkelijke gegevensoverdracht. | Het is sneller dan TLS omdat authenticaties niet intensief worden uitgevoerd. |
13 | Dat is complex om aan de serverkant te beheren? | Het is complex omdat het certificaatverificaties en goede authenticaties vereist. | Het is eenvoudiger dan de TLS omdat het weinig functies bevat die aanwezig zijn in de TLS. |
14 | Back-compatibiliteit | Het is achterwaarts compatibel en ondersteunt SSL. | Het biedt geen ondersteuning voor TLS. |