Apa itu TLS dan bagaimana perbandingannya dengan SSL?

13

Apakah TLS versi "baru" dari SSL? Fitur apa yang ditambahkan, atau masalah keamanan yang dialaminya?

Adakah yang mendukung SSL mendukung TLS? Apa yang akan terlibat dalam melakukan peralihan? Apakah saklar itu sepadan?

Mengapa email dikirim melalui "TLS oportunistik" dan VPN sering disebut SSL VPN? Apakah ada perbedaan dalam teknologinya, mungkin menciptakan ruang untuk lini produk "TLS VPN"?

goodguys_activate
sumber

Jawaban:

11

TLS dan SSL adalah teknologi yang terkait erat.

Pertama, email dan TLS oportunistik. ESMTP memiliki opsi untuk melakukan bagian transfer data aktual dari percakapan melalui tautan terenkripsi. Ini adalah bagian dari protokol dan telah disebut TLS untuk sebagian besar keberadaannya. Ini kira-kira berfungsi seperti ini:

-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]

Setelah sesi TLS dimulai, metode login baru mungkin tersedia. Ini adalah contoh dari protokol yang menyertakan Transaction Layer Security di dalamnya secara langsung. Sertifikat yang digunakan adalah jenis sertifikat yang sama yang digunakan untuk SSL melalui HTTP.

Untuk contoh layanan yang tidak menyertakan TLS secara langsung, gunakan POP3-over-SSL. Dalam hal itu, sesi aman dinegosiasikan sebelum protokol aktual dinegosiasikan. Intinya, POP3 sedang dienkapsulasi di dalam sesi aman.

Secara umum, jika suatu layanan mendukung SSL, ia dapat diperluas untuk mendukung TLS. Apakah hal itu telah dilakukan atau tidak, tergantung pada pengelola layanan. Ini berarti TLS dapat menggantikan SSL dalam "SSL VPN".

SSL VPN berbeda dari sepupu berbasis IPSec mereka di mana sesi aman dilakukan di tingkat yang berbeda. SSL VPN melakukan pekerjaannya dengan cara yang sama seperti yang dilakukan POP3-over-SSL, dalam hal lalu lintas dienkapsulasi melalui koneksi TCP yang ada. IPSec VPN membuat terowongan aman tingkat-IP , tempat SSL VPN membuat terowongan aman tingkat-TCP . Alasan mengapa SSL VPN mengambil alih adalah karena mereka lebih mudah diatur dan lebih toleran terhadap kondisi jaringan yang buruk. SSL VPN dapat dan memang menggunakan protokol TLS untuk mengamankan sesi, meskipun itu tergantung pada pembuat VPN itu sendiri.

Adapun perbedaan tingkat protokol yang tepat antara SSL dan TLS, yang saya tidak bisa masuki. TLS sebagai standar diterima paling lambat dari SSL dan oleh karena itu menyertakan beberapa pelajaran yang diperoleh dalam versi SSL awal. SSLv3 diratifikasi kembali pada tahun 1996 dan TLS1.0 pada tahun 1999, dan pengembangan protokol lebih lanjut tampaknya terbatas pada rangkaian TLS. Telah lama untuk SSLv1 dan v2 untuk pergi. TLS adalah penerus yang jelas dari SSL suite.

sysadmin1138
sumber
Kapan SSLv3 harus pergi dan digantikan oleh TLS? Adakah situasi hari ini atau dalam waktu dekat yang akan relevan?
goodguys_activate
@ MakerOfThings7 Dalam hal dukungan browser, itu akan hilang setelah 90% pengguna yang aktif browsing mendukung TLS tanpa gagal kembali ke SSLv3. Itu mungkin akan terjadi dalam 5-7 tahun ke depan. Itu dapat berubah jika kelemahan yang mudah dieksploitasi ditemukan di SSLv3 yang akan memaksa peluncuran lebih cepat.
sysadmin1138
2
SSL v 3 dan TLSv1 rusak dalam serangan BEAST luxsci.com/blog/… ), dan SSL v3 lagi melalui POODLE ( arstechnica.com/security/2014/10/… ) semoga kita dapat mendorong TLS 1.2 untuk digunakan lebih sering
Jim B
Spesifikasi untuk TLS 1.2 ada di sini tools.ietf.org/html/rfc5246 dan untuk 1.3 (saat ini konsep) ada di sini ietf.org/id/draft-ietf-tls-tls13-02.txt
Jim B
5

TLS pada dasarnya adalah peningkatan ke SSL. Perubahan itu tidak dramatis, tetapi cukup signifikan untuk memutus kompatibilitas dengan SSL3.0.

The Artikel Wikipedia mencakup secara ekstensif tetapi dalam hal cukup dimengerti. (Saya tidak bermaksud RTFM, tapi saya tidak ingin mengulang semuanya di sana.)

Mereka digunakan dengan cara yang serupa, dan masih disebut sebagai SSL. Pada dasarnya, Anda memilih skema enkripsi untuk menjadi satu atau yang lain.

gWaldo
sumber
5
+1, Perbedaan terbesar adalah SSL adalah enkripsi implisit, artinya koneksi dimulai dengan jabat tangan enkripsi dan tidak melakukan apa-apa sampai itu berhasil. TLS bersifat eksplisit, koneksi dimulai dan pada titik tertentu klien meminta untuk mulai mengenkripsi komunikasi.
Chris S
1
@ Chris: Apakah Anda yakin tentang itu? openssltampaknya tidak setuju. (Banyak program mengatakan "TLS" ketika artinya "STARTTLS".)
user1686
@Grawity, saya pikir Anda mengacaukan mode fallback TLS dengan SSL. Banyak aplikasi akan menggunakan pembungkus TLS yang mengenali negosiasi SSL dan segera memulai jabat tangan. Jika aplikasi menjalankan TLS murni (tanpa fallback) maka ia harus mengeluarkan STARTTLS (atau yang setara, itu tergantung protokol, meskipun sebagian besar protokol menggunakannya) sebelum jabat tangan enkripsi dimulai.
Chris S
Semua komentar itu berlaku untuk SSL / TLS yang digunakan oleh protokol lain. SSLv3 dan TLSv1.0 hampir identik dengan perbedaan yang hanya diketahui oleh para ahli protokol.
Nasko
Selain itu, TLS tidak merusak kompatibilitas dengan SSL, harap verifikasi sumber Anda.
Nasko
3

SSL seperti yang sudah ditunjukkan orang adalah protokol yang dirancang oleh Netscape di masa lalu. Pada beberapa titik, badan standar IETF memutuskan untuk mengadopsi protokol SSLv3 sebagai protokol standar, sehingga protokol itu berubah sangat halus dan diberi nama TLSv1.0.

Jadi bagi kebanyakan orang, TLSv1.0 hampir setara dengan SSLv3. Alasan orang masih memanggil keluarga protokol SSL adalah karena alasan historis - semua orang terbiasa dengan namanya, sehingga mereka terus menggunakannya. Sangat mungkin bagi VPN untuk menggunakan TLS di bawah penutup, tetapi nama pemasarannya tetap sebagai SSL VPN.

Sejak TLSv1.0, ada dua revisi standar dan sekarang di TLSv1.2, yang sementara masih kompatibel, memiliki beberapa perubahan signifikan. Karena desain SSL / TLS, klien dan server dapat menegosiasikan versi protokol yang ingin mereka gunakan, sehingga klien yang menggunakan TLSv1.0 masih dapat berbicara dengan server yang mengimplementasikan TLSv1.2 dan sebaliknya.

Mempertimbangkan interoperabilitas antara semua versi protokol, tidak ada "beralih", karena mereka adalah keluarga yang sama. Ini adalah pertanyaan "apakah saya harus menggunakan versi yang lebih baru?". Seperti halnya area lain, jawaban untuk pertanyaan ini akan tergantung pada apakah versi saat ini yang Anda gunakan memiliki batasan atau tidak. Saat ini tidak ada masalah dengan penggunaan SSLv3, tetapi sebagian besar klien dan server di luar sana bekerja dengan TLSv1.0.

Saya harap ini sedikit memperjelas gambaran ini. Jika tidak, beri tahu saya apa yang masih membingungkan saya akan coba jelaskan lebih lanjut.

Nasko
sumber
0

Apakah TLS versi "baru" dari SSL? Fitur apa yang ditambahkan, atau masalah keamanan yang dialaminya?

TLS adalah T ransport L ayer S ecurity dan umumnya merujuk pada perintah STARTTLS di server surat SMTP. Ini mungkin atau mungkin tidak menggunakan SSL (SEE palm versamal sebagai contoh) tetapi secara umum SSL adalah sistem keamanan utama yang digunakan. TLS juga telah digunakan untuk tujuan lain (seperti HTTP) dan spesifikasi RFC terbaru ada di versi 1.2

Adakah yang mendukung SSL mendukung TLS? Apa yang akan terlibat dalam melakukan peralihan? Apakah saklar itu sepadan?

Biasanya tetapi dengan apa pun, dengan pertimbangan TLS, Anda merujuk ke pengirim surat, jadi khusus pengirim surat yang memiliki sertifikat SSL dapat menggunakan TLS untuk mentransfer surat dan menerima surat.

Mengapa email dikirim melalui "TLS oportunistik" dan VPN sering disebut SSL VPN? Apakah ada perbedaan dalam teknologinya, mungkin menciptakan ruang untuk lini produk "TLS VPN"?

Ini berbau seperti kepala pemasaran yang ada di ruangan itu. "TLS oportunistik" hanya berarti bahwa jika starttls tidak mengembalikan 220 (Siap memulai TLS), silakan tetap mengirim email. Perhatikan bahwa TLS adalah opsi PENGIRIM bukan opsi penerima mungkin dimungkinkan dengan beberapa server mail untuk menolak email non-TLS tetapi itu akan menjadi pengecualian bukan aturan.

TLS juga mendukung otentikasi bersama dan bukan hanya enkripsi koneksi.

Mengirim email melalui VPN (apakah SSL atau skema keamanan lain) hanya membuat keamanan server mail pada dasarnya tidak relevan, Anda dapat menggunakan TLS melalui VPN (dan Anda bahkan dapat menggunakan TLS sebagai skema keamanan VPN) tetapi itu tidak serta merta mempengaruhi bagaimana mail diangkut jika hanya koneksi VPn yang dienkripsi antara mailservers (jadi dari sumber dan mailservers tujuan, mereka mungkin mengirimkan teks standar standar)

Jim B
sumber
Saya mohon untuk berbeda. TLS umumnya tidak merujuk ke perintah STARTTLS di SMTP. Dokumentasi apa pun yang Anda baca akan merujuk ke TLS sebagai protokol TLS, yang digunakan oleh SMTP untuk melindungi lalu lintasnya. Sekarang ketika datang ke "TLS oportunistik", maka Anda dapat melibatkan protokol tingkat yang lebih tinggi yang memiliki "peluang" untuk menggunakan TLS atau tidak.
Nasko
Anda tentu saja tidak setuju tetapi jika Anda bertanya kepada 10 admin, apa TLS yang digunakan untuk 9 akan mengatakan email. Bahkan pertanyaannya mengandaikan email tentang TLS. Saya juga menyebutkan bahwa TLS digunakan untuk hal-hal lain. RFC 2434 mendefinisikan cipher mana yang dapat dinegosiasikan dalam pesan serverhello-itu tidak ada hubungannya dengan TLS oportunistik. Doies SMTP tidak mendefinisikan enkripsi apa pun. RFC 3207 mendefinisikan starttls sebagai ekstensi server
Jim B
"TLS" hanya merujuk ke "STARTTLS" secara tidak benar. STARTTLS hanyalah kata kunci untuk menggeneralisasi pendekatan, tetapi memerlukan integrasi dalam protokol awal. Perintah STARTTLS terlihat serupa di SMTP dan IMAP, tetapi perlu diintegrasikan dalam sintaks di LDAP; mekanisme yang sama di S-HTTP (bukan HTTPS) tidak menggunakan kata kunci itu. Bukan karena klien email menawarkan pilihan antara "SSL" dan "TLS" berarti pilihan antara SSL / TLS awal dan oportunistik bahwa penggunaan nama mereka benar. Saya yakin beberapa server SMTPS mendukung TLSv1 dengan sangat baik, dimuka. Anda mungkin juga melihat beberapa SSLv3 setelah menggunakan STARTTLS.
Bruno
1
Jawaban itu salah. STARTTLS adalah perintah yang digunakan dalam banyak protokol (misalnya, SMTP) untuk memulai TLS atau SSL. Selain itu mereka tidak relevan.
Nikos