it-swarm-eu.dev

Was sind die Unterschiede zwischen den Versionen von TLS?

Bitte korrigieren Sie mich, wenn ich falsch liege, aber ich verstehe, dass SSLv3 und TLSv1 nur eine Umbenennung des früheren Protokolls sind ... TLSv1 bietet jedoch die Möglichkeit, gesicherten und ungesicherten Datenverkehr auf demselben Port zu haben.

Was sind die Unterschiede und Vorteile aller neueren TLS-Spezifikationen?

28

Ich mag diesen Blogeintrag von yaSSL , der die Unterschiede beschreibt: http://www.yassl.com/yaSSL/Blog/Entries/2010/10/7_Differences_between_SSL_and_TLS_Protocol_Versions.html

Ich habe die wichtigsten Ausschnitte aus dem Blog hierher kopiert:

" SSL 3.0 [..] Einige wichtige Verbesserungen von SSL 3.0 gegenüber SSL 2.0 sind:

  • Trennung des Datentransports von der Nachrichtenschicht
  • Verwendung von 128 Bit Schlüsselmaterial, auch wenn die Export-Chiffre verwendet wird
  • Fähigkeit des Clients und des Servers, Zertifikatsketten zu senden, sodass Organisationen die Zertifikathierarchie verwenden können, die mehr als zwei Zertifikate umfasst.
  • Implementierung eines allgemeinen Schlüsselaustauschprotokolls, das den Schlüsselaustausch zwischen Diffie-Hellman und Fortezza sowie Nicht-RSA-Zertifikate ermöglicht.
  • Ermöglichen der Komprimierung und Dekomprimierung von Datensätzen
  • Möglichkeit, auf SSL 2.0 zurückzugreifen, wenn ein 2.0-Client gefunden wird

TLS 1.0 [..] Dies war ein Upgrade von SSL 3.0 und die Unterschiede waren nicht dramatisch, aber sie sind signifikant genug, dass SSL 3.0 und TLS 1.0 nicht funktionieren nicht zusammenarbeiten. Einige der Hauptunterschiede zwischen SSL 3.0 und TLS 1.0 sind:

  • Die Funktionen zur Schlüsselableitung sind unterschiedlich
  • MACs sind unterschiedlich - SSL 3.0 verwendet eine Modifikation eines frühen HMAC, während TLS 1.0 HMAC verwendet.
  • Die fertigen Nachrichten sind unterschiedlich
  • TLS hat mehr Warnungen
  • TLS erfordert DSS/DH-Unterstützung

TLS 1.1 [..] ist ein Update auf TLS 1.0. Die wichtigsten Änderungen sind:

  • Der implizite Initialisierungsvektor (IV) wird durch eine explizite IV ersetzt, um vor CBC-Angriffen (Cipher Block Chaining) zu schützen.
  • Die Behandlung aufgefüllter Fehler wird geändert, um die Warnung bad_record_mac anstelle der Warnung decryption_failed zum Schutz vor CBC-Angriffen zu verwenden.
  • IANA-Register werden für Protokollparameter definiert
  • Vorzeitiges Schließen führt nicht mehr dazu, dass eine Sitzung nicht wieder aufgenommen werden kann.

TLS 1.2 [..] Basierend auf TLS 1.1 enthält TLS 1.2 eine verbesserte Flexibilität. Die Hauptunterschiede umfassen:

  • Die MD5/SHA-1-Kombination in der Pseudozufallsfunktion (PRF) wurde durch PRFs ersetzt, die für die Chiffresuite spezifiziert sind.
  • Die MD5/SHA-1-Kombination im digital signierten Element wurde durch einen einzelnen Hash ersetzt. Vorzeichenbehaftete Elemente enthalten ein Feld, in dem der verwendete Hash-Algorithmus explizit angegeben ist.
  • Die Fähigkeit des Clients und des Servers, anzugeben, welche Hash- und Signaturalgorithmen sie akzeptieren, wurde erheblich bereinigt.
  • Unterstützung für authentifizierte Verschlüsselung mit zusätzlichen Datenmodi hinzugefügt.
  • TLS Extensions Definition und AES Cipher Suites wurden zusammengeführt.
  • Strengere Überprüfung der Versionsnummern von EncryptedPreMasterSecret.
  • Viele der Anforderungen wurden verschärft
  • Die Länge von Verify_data hängt von der Cipher Suite ab
  • Beschreibung der Bleichenbacher/Dlima-Angriffsabwehr aufgeräumt.
26
Tate Hansen

Laut Wikipedia-Artikel (wenn dies vertrauenswürdig ist):

  • TLS Version 1.1:
    • Schutz vor CBC-Angriffen (Cipher Block Chaining) hinzugefügt.
    • Der implizite Initialisierungsvektor (IV) wurde durch einen expliziten IV ersetzt.
    • Änderung in der Behandlung von Polsterfehlern.
    • Unterstützung für die IANA-Registrierung von Parametern.
  • TLS Version 1.2
    • Die MD5-SHA-1-Kombination in der Pseudozufallsfunktion (PRF) wurde durch SHA-256 ersetzt, mit der Option, von der Chiffresuite spezifizierte PRFs zu verwenden.
    • Die MD5-SHA-1-Kombination im fertigen Nachrichten-Hash wurde durch SHA-256 ersetzt, mit der Option, Cipher-Suite-spezifische Hash-Algorithmen zu verwenden.
    • Die MD5-SHA-1-Kombination im digital signierten Element wurde durch einen einzelnen Hash ersetzt, der während des Handshakes ausgehandelt wurde. Der Standardwert ist SHA-1.
    • Verbesserung der Fähigkeit von Client und Server, anzugeben, welche Hash- und Signaturalgorithmen sie akzeptieren.
    • Erweiterung der Unterstützung für authentifizierte Verschlüsselungs-Chiffren, die hauptsächlich für den Galois/Counter-Modus (GCM) und den CCM-Modus der Advanced Encryption Standard-Verschlüsselung verwendet werden.
    • TLS-Erweiterungsdefinition und Advanced Encryption Standard CipherSuites wurden hinzugefügt.
6
AviD