it-swarm-eu.dev

Quali sono le differenze tra le versioni di TLS?

Per favore, correggimi se sbaglio, ma la mia comprensione è che SSLv3 e TLSv1 sono solo una ridenominazione del protocollo precedente ... ma TLSv1 aggiunge la possibilità di avere traffico protetto e non protetto sulla stessa porta.

Quali sono le differenze e i vantaggi di tutte le specifiche più recenti di TLS?

28

Mi piace questo post sul blog di yaSSL che descrive le differenze: http://www.yassl.com/yaSSL/Blog/Entries/2010/10/7_Differences_between_SSL_and_TLS_Protocol_Versions.html

Ho copiato i frammenti chiave dal blog qui:

" SSL 3.0 [..] Alcuni importanti miglioramenti di SSL 3.0 su SSL 2.0 sono:

  • Separazione del trasporto di dati dal livello del messaggio
  • Utilizzo di 128 bit completi di materiale di codifica anche quando si utilizza la cifra di esportazione
  • Capacità del client e del server di inviare catene di certificati, consentendo così alle organizzazioni di utilizzare la gerarchia dei certificati che è profonda più di due certificati.
  • Implementazione di un protocollo di scambio di chiavi generalizzato, che consente scambi di chiavi Diffie-Hellman e Fortezza e certificati non RSA.
  • Consentire la compressione e la decompressione dei record
  • Possibilità di ricorrere a SSL 2.0 quando viene rilevato un client 2.0

TLS 1.0 [..] Questo è stato un aggiornamento da SSL 3.0 e le differenze non erano drammatiche, ma sono abbastanza significative da donare SSL 3.0 e TLS 1.0 interoperare. Alcune delle principali differenze tra SSL 3.0 e TLS 1.0 sono:

  • Le funzioni di derivazione chiave sono diverse
  • I MAC sono diversi: SSL 3.0 utilizza una modifica di un precedente HMAC mentre TLS 1.0 utilizza HMAC.
  • I messaggi finiti sono diversi
  • TLS ha più avvisi
  • TLS richiede il supporto DSS/DH

TLS 1.1 [..] è un aggiornamento a TLS 1.0. Le principali modifiche sono:

  • Il vettore di inizializzazione implicita (IV) viene sostituito con un IV esplicito per proteggere dagli attacchi CBC (Cipher Block Chaining).
  • La gestione degli errori riempiti viene modificata per utilizzare l'avviso bad_record_mac anziché l'avviso decryption_failed per proteggersi dagli attacchi CBC.
  • I registri IANA sono definiti per i parametri del protocollo
  • Le chiusure premature non causano più la ripresa di una sessione.

TLS 1.2 [..] Basato su TLS 1.1, TLS 1.2 offre una maggiore flessibilità. Le principali differenze includono:

  • La combinazione MD5/SHA-1 nella funzione pseudocasuale (PRF) è stata sostituita con PRF specificate dalla suite di crittografia.
  • La combinazione MD5/SHA-1 nell'elemento con firma digitale è stata sostituita con un singolo hash. Gli elementi firmati includono un campo che specifica esplicitamente l'algoritmo hash utilizzato.
  • C'è stata una sostanziale pulizia della capacità del client e del server di specificare quali algoritmi di hash e firma accetteranno.
  • Aggiunta del supporto per la crittografia autenticata con modalità dati aggiuntive.
  • La definizione delle estensioni TLS e le suite di crittografia AES sono state unite.
  • Controllo più rigoroso dei numeri di versione di EncryptedPreMasterSecret.
  • Molti dei requisiti sono stati rafforzati
  • La lunghezza di Verify_data dipende dalla suite di crittografia
  • Descrizione delle difese di attacco Bleichenbacher/Dlima ripulite.
26
Tate Hansen

Secondo articolo di Wikipedia (se questo può essere attendibile):

  • TLS versione 1.1:
    • Aggiunta protezione dagli attacchi CBC (Cipher Block Chaining).
    • Il vettore di inizializzazione implicito (IV) è stato sostituito con un IV esplicito.
    • Modifica nella gestione degli errori di riempimento.
    • Supporto per la registrazione dei parametri IANA.
  • TLS versione 1.2
    • La combinazione MD5-SHA-1 nella funzione pseudorandom (PRF) è stata sostituita con SHA-256, con un'opzione per utilizzare PRF specificati dalla suite di crittografia.
    • La combinazione MD5-SHA-1 nell'hash del messaggio Finished è stata sostituita con SHA-256, con un'opzione per utilizzare algoritmi hash specifici della suite di crittografia.
    • La combinazione MD5-SHA-1 nell'elemento con firma digitale è stata sostituita con un singolo hash negoziato durante l'handshake, il valore predefinito è SHA-1.
    • Miglioramento della capacità del client e del server di specificare quali algoritmi di hash e firma accetteranno.
    • Ampliamento del supporto per i codici di crittografia autenticati, utilizzato principalmente per la modalità Galois/Counter Mode (GCM) e CCM della crittografia Advanced Encryption Standard.
    • Sono state aggiunte la definizione di estensioni TLS e CipherSuites standard di crittografia avanzata.
6
AviD