Menurut wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security
Sepertinya TLS adalah pengganti SSL, tetapi sebagian besar situs web masih menggunakan SSL?
Menurut wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security
Sepertinya TLS adalah pengganti SSL, tetapi sebagian besar situs web masih menggunakan SSL?
Jawaban:
Singkatnya, TLSv1.0 kurang lebih adalah SSLv3.1. Anda dapat menemukan detail lebih lanjut dalam pertanyaan ini di ServerFault .
Sebagian besar situs web sebenarnya mendukung SSLv3 dan TLSv1.0 setidaknya, seperti yang ditunjukkan oleh penelitian ini (makalah Lee, Malkin, dan Nahum: Kekuatan Kriptografi Server SSL / TLS: Praktik Saat Ini dan Terbaru , IMC 2007) (tautan diperoleh dari daftar TLS IETF ). Lebih dari 98% mendukung TLSv1 +.
Saya pikir alasan mengapa SSLv3 masih digunakan adalah untuk dukungan lama (meskipun sebagian besar browser mendukung TLSv1 dan beberapa TLSv1.1 atau bahkan TLSv1.2 saat ini). Hingga beberapa waktu yang lalu, beberapa distribusi masih memiliki SSLv2 (dianggap tidak aman) secara default bersama dengan yang lain.
(Anda mungkin juga menganggap pertanyaan ini menarik, meskipun ini tentang pola penggunaan TLS daripada SSL vs. TLS (Anda sebenarnya bisa memiliki pola yang sama dengan SSL). Ini tidak berlaku untuk HTTPS, karena HTTPS menggunakan SSL / TLS dari awal koneksi.)
sumber
Dari http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/
Ada dua pembaruan utama pada protokol SSL, SSL 2 (1995) dan SSL 3 (1996). Ini dilakukan dengan hati-hati agar kompatibel ke belakang, untuk memudahkan adopsi. Namun kompatibilitas mundur merupakan kendala untuk protokol keamanan yang dapat berarti rentan ke belakang.
Jadi diputuskan untuk memecah kompatibilitas mundur, dan protokol baru bernama TLS 1.0 (1999). (Kalau dipikir-pikir, mungkin lebih jelas untuk menamakannya TLS 4)
TLS telah direvisi dua kali, TLS 1.1 (2006) dan TLS 1.2 (2008).
Pada 2015, semua versi SSL rusak dan tidak aman (serangan POODLE) dan browser menghapus dukungan. TLS 1.0 ada di mana-mana, tetapi hanya 60% situs yang mendukung TLS 1.1 dan 1.2 , keadaan yang menyedihkan.
Jika Anda tertarik dengan hal ini, saya merekomendasikan ceramah Moxie Marlinspike yang pintar dan lucu di https://www.youtube.com/watch?v=Z7Wl2FW2TcA
sumber
tls1.0 berarti sslv3.1
tls1.1 berarti sslv3.2
tls1.2 berarti sslv3.3
rfc baru saja mengubah nama, Anda dapat menemukan kode hex tls1.0 adalah 0x0301, yang berarti sslv3.1
sumber
TLS mempertahankan kompatibilitas mundur dengan SSL dan oleh karena itu protokol komunikasi hampir identik di salah satu versi yang disebutkan di sini. Dua perbedaan penting antara SSL v.3, TLS 1.0, dan TLS 1.2, adalah fungsi pseudo-random (PRF) dan fungsi hashing HMAC (SHA, MD5, handshake), yang digunakan untuk membuat blok kunci simetris untuk Enkripsi Data Aplikasi (kunci server + kunci klien + IV). Perbedaan utama antara TLS 1.1 dan TLS 1.2 adalah bahwa 1.2 memerlukan penggunaan IV "eksplisit" untuk melindungi dari serangan CBC, meskipun tidak ada perubahan pada PRF atau protokol yang diperlukan untuk ini. TLS 1.2 PRF adalah cipher-suite-specific, yang berarti PRF dapat dinegosiasikan selama jabat tangan. SSL pada awalnya dikembangkan oleh Netscape Communications (historis) dan kemudian dikelola oleh Internet Engineering Task Force (IETF, saat ini). TLS dikelola oleh Kelompok Kerja Jaringan. Berikut adalah perbedaan antara fungsi PRF HMAC di TLS:
TLS 1.0 dan 1.1
PRF (rahasia, label, benih) = P_MD5 (S1, label + benih) XOR P_SHA-1 (S2, label + benih);
TLS 1.2
PRF (rahasia, label, benih) = P_hash (rahasia, label + benih)
sumber
"Jika tidak rusak, jangan sentuh". SSL3 berfungsi dengan baik di sebagian besar skenario (ada kelemahan mendasar yang ditemukan dalam protokol SSL / TLS pada bulan Oktober, tetapi ini lebih merupakan kesalahan aplikasi daripada prokol itu sendiri), jadi pengembang tidak terburu-buru untuk meningkatkan modul SSL mereka. TLS menghadirkan sejumlah ekstensi dan algoritme keamanan yang berguna, tetapi mereka merupakan tambahan yang berguna dan bukan suatu keharusan. Jadi TLS di sebagian besar server tetap menjadi pilihan. Jika server dan klien mendukungnya, itu akan digunakan.
Pembaruan: di '2016 SSL 3, dan bahkan TLS hingga 1.2 ditemukan rentan terhadap berbagai serangan dan migrasi ke TLS 1.2 direkomendasikan. Ada juga serangan pada implementasi TLS 1.2, meskipun bergantung pada server. TLS 1.3 saat ini sedang dalam pengembangan. Dan sekarang TLS 1.2 adalah suatu keharusan.
sumber
https://hpbn.co/transport-layer-security-tls/ adalah pengantar yang bagus
sumber