TLS dan SSL adalah teknologi yang terkait erat.
Pertama, email dan TLS oportunistik. ESMTP memiliki opsi untuk melakukan bagian transfer data aktual dari percakapan melalui tautan terenkripsi. Ini adalah bagian dari protokol dan telah disebut TLS untuk sebagian besar keberadaannya. Ini kira-kira berfungsi seperti ini:
-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]
Setelah sesi TLS dimulai, metode login baru mungkin tersedia. Ini adalah contoh dari protokol yang menyertakan Transaction Layer Security di dalamnya secara langsung. Sertifikat yang digunakan adalah jenis sertifikat yang sama yang digunakan untuk SSL melalui HTTP.
Untuk contoh layanan yang tidak menyertakan TLS secara langsung, gunakan POP3-over-SSL. Dalam hal itu, sesi aman dinegosiasikan sebelum protokol aktual dinegosiasikan. Intinya, POP3 sedang dienkapsulasi di dalam sesi aman.
Secara umum, jika suatu layanan mendukung SSL, ia dapat diperluas untuk mendukung TLS. Apakah hal itu telah dilakukan atau tidak, tergantung pada pengelola layanan. Ini berarti TLS dapat menggantikan SSL dalam "SSL VPN".
SSL VPN berbeda dari sepupu berbasis IPSec mereka di mana sesi aman dilakukan di tingkat yang berbeda. SSL VPN melakukan pekerjaannya dengan cara yang sama seperti yang dilakukan POP3-over-SSL, dalam hal lalu lintas dienkapsulasi melalui koneksi TCP yang ada. IPSec VPN membuat terowongan aman tingkat-IP , tempat SSL VPN membuat terowongan aman tingkat-TCP . Alasan mengapa SSL VPN mengambil alih adalah karena mereka lebih mudah diatur dan lebih toleran terhadap kondisi jaringan yang buruk. SSL VPN dapat dan memang menggunakan protokol TLS untuk mengamankan sesi, meskipun itu tergantung pada pembuat VPN itu sendiri.
Adapun perbedaan tingkat protokol yang tepat antara SSL dan TLS, yang saya tidak bisa masuki. TLS sebagai standar diterima paling lambat dari SSL dan oleh karena itu menyertakan beberapa pelajaran yang diperoleh dalam versi SSL awal. SSLv3 diratifikasi kembali pada tahun 1996 dan TLS1.0 pada tahun 1999, dan pengembangan protokol lebih lanjut tampaknya terbatas pada rangkaian TLS. Telah lama untuk SSLv1 dan v2 untuk pergi. TLS adalah penerus yang jelas dari SSL suite.
TLS pada dasarnya adalah peningkatan ke SSL. Perubahan itu tidak dramatis, tetapi cukup signifikan untuk memutus kompatibilitas dengan SSL3.0.
The Artikel Wikipedia mencakup secara ekstensif tetapi dalam hal cukup dimengerti. (Saya tidak bermaksud RTFM, tapi saya tidak ingin mengulang semuanya di sana.)
Mereka digunakan dengan cara yang serupa, dan masih disebut sebagai SSL. Pada dasarnya, Anda memilih skema enkripsi untuk menjadi satu atau yang lain.
sumber
openssl
tampaknya tidak setuju. (Banyak program mengatakan "TLS" ketika artinya "STARTTLS".)SSL seperti yang sudah ditunjukkan orang adalah protokol yang dirancang oleh Netscape di masa lalu. Pada beberapa titik, badan standar IETF memutuskan untuk mengadopsi protokol SSLv3 sebagai protokol standar, sehingga protokol itu berubah sangat halus dan diberi nama TLSv1.0.
Jadi bagi kebanyakan orang, TLSv1.0 hampir setara dengan SSLv3. Alasan orang masih memanggil keluarga protokol SSL adalah karena alasan historis - semua orang terbiasa dengan namanya, sehingga mereka terus menggunakannya. Sangat mungkin bagi VPN untuk menggunakan TLS di bawah penutup, tetapi nama pemasarannya tetap sebagai SSL VPN.
Sejak TLSv1.0, ada dua revisi standar dan sekarang di TLSv1.2, yang sementara masih kompatibel, memiliki beberapa perubahan signifikan. Karena desain SSL / TLS, klien dan server dapat menegosiasikan versi protokol yang ingin mereka gunakan, sehingga klien yang menggunakan TLSv1.0 masih dapat berbicara dengan server yang mengimplementasikan TLSv1.2 dan sebaliknya.
Mempertimbangkan interoperabilitas antara semua versi protokol, tidak ada "beralih", karena mereka adalah keluarga yang sama. Ini adalah pertanyaan "apakah saya harus menggunakan versi yang lebih baru?". Seperti halnya area lain, jawaban untuk pertanyaan ini akan tergantung pada apakah versi saat ini yang Anda gunakan memiliki batasan atau tidak. Saat ini tidak ada masalah dengan penggunaan SSLv3, tetapi sebagian besar klien dan server di luar sana bekerja dengan TLSv1.0.
Saya harap ini sedikit memperjelas gambaran ini. Jika tidak, beri tahu saya apa yang masih membingungkan saya akan coba jelaskan lebih lanjut.
sumber
TLS adalah T ransport L ayer S ecurity dan umumnya merujuk pada perintah STARTTLS di server surat SMTP. Ini mungkin atau mungkin tidak menggunakan SSL (SEE palm versamal sebagai contoh) tetapi secara umum SSL adalah sistem keamanan utama yang digunakan. TLS juga telah digunakan untuk tujuan lain (seperti HTTP) dan spesifikasi RFC terbaru ada di versi 1.2
Biasanya tetapi dengan apa pun, dengan pertimbangan TLS, Anda merujuk ke pengirim surat, jadi khusus pengirim surat yang memiliki sertifikat SSL dapat menggunakan TLS untuk mentransfer surat dan menerima surat.
Ini berbau seperti kepala pemasaran yang ada di ruangan itu. "TLS oportunistik" hanya berarti bahwa jika starttls tidak mengembalikan 220 (Siap memulai TLS), silakan tetap mengirim email. Perhatikan bahwa TLS adalah opsi PENGIRIM bukan opsi penerima mungkin dimungkinkan dengan beberapa server mail untuk menolak email non-TLS tetapi itu akan menjadi pengecualian bukan aturan.
TLS juga mendukung otentikasi bersama dan bukan hanya enkripsi koneksi.
Mengirim email melalui VPN (apakah SSL atau skema keamanan lain) hanya membuat keamanan server mail pada dasarnya tidak relevan, Anda dapat menggunakan TLS melalui VPN (dan Anda bahkan dapat menggunakan TLS sebagai skema keamanan VPN) tetapi itu tidak serta merta mempengaruhi bagaimana mail diangkut jika hanya koneksi VPn yang dienkripsi antara mailservers (jadi dari sumber dan mailservers tujuan, mereka mungkin mengirimkan teks standar standar)
sumber