Was ist TLS und wie ist es im Vergleich zu SSL?


13

Ist TLS die "neue" Version von SSL? Welche Funktionen werden hinzugefügt oder Sicherheitsprobleme werden behoben?

Kann irgendetwas, das SSL unterstützt, TLS unterstützen? Was wäre mit dem Wechsel verbunden? Lohnt sich der Wechsel?

Warum werden E-Mails über "Opportunistic TLS" und VPNs gesendet, die häufig als SSL-VPN bezeichnet werden? Gibt es einen Unterschied in der Technologie, der möglicherweise Platz für eine "TLS VPN" -Produktlinie schafft?

Antworten:


11

TLS und SSL sind eng verwandte Technologien.

Erstens E-Mail und Opportunistic TLS. ESMTP bietet die Möglichkeit, den eigentlichen Datenübertragungsteil der Konversation über eine verschlüsselte Verbindung durchzuführen. Dies ist Teil des Protokolls und wird seit jeher TLS genannt. Es funktioniert ungefähr so:

-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]

Nach dem Start der TLS-Sitzung sind möglicherweise neue Anmeldemethoden verfügbar. Dies ist ein Beispiel für ein Protokoll, das Transaction Layer Security direkt enthält. Die verwendeten Zertifikate sind die gleichen Zertifikate, die für SSL über HTTP verwendet werden.

Verwenden Sie für ein Beispiel eines Dienstes, der TLS nicht direkt enthält, POP3-over-SSL. In diesem Fall wird die sichere Sitzung ausgehandelt, bevor das eigentliche Protokoll ausgehandelt wird. Im Wesentlichen wird POP3 in einer sicheren Sitzung gekapselt.

Wenn ein Dienst SSL unterstützt, kann er im Allgemeinen auf TLS erweitert werden. Ob dies geschehen ist oder nicht, liegt bei den Betreuern des Dienstes. Dies bedeutet, dass TLS SSL in "SSL VPNs" ersetzen kann.

SSL-VPNs unterscheiden sich von ihren IPSec-basierten Verwandten darin, dass die sichere Sitzung auf einer anderen Ebene ausgeführt wird. SSL-VPNs funktionieren ähnlich wie POP3-over-SSL, da der Datenverkehr über eine vorhandene TCP-Verbindung gekapselt wird. IPSec-VPNs erstellen einen sicheren Tunnel auf IP-Ebene , während SSL-VPNs einen sicheren Tunnel auf TCP-Ebene erstellen . Der Grund, warum SSL-VPNs anscheinend die Kontrolle übernehmen, ist, dass sie einfacher einzurichten sind und schlechtere Netzwerkbedingungen tolerieren. SSL-VPNs können und verwenden das TLS-Protokoll zum Sichern der Sitzung, obwohl dies vom Hersteller des VPN selbst abhängt.

Was die genauen Unterschiede auf Protokollebene zwischen SSL und TLS betrifft, auf die ich nicht eingehen kann. TLS als Standard wurde später als SSL festgelegt und enthält daher einige der Lehren, die in den frühen SSL-Versionen gezogen wurden. SSLv3 wurde bereits 1996 und TLS1.0 1999 ratifiziert, und die weitere Protokollentwicklung scheint auf die TLS-Suite beschränkt zu sein. Es hat lange gedauert, bis SSLv1 und v2 verschwunden sind. TLS ist der klare Nachfolger der SSL-Suite.


Wann sollte SSLv3 verschwinden und durch TLS ersetzt werden? Gibt es Situationen heute oder in naher Zukunft, in denen dies relevant wäre?
goodguys_activate

@ MakerOfThings7 In Bezug auf die Browserunterstützung werden 90% der Benutzer, die aktiv surfen, TLS nicht mehr unterstützen, ohne auf SSLv3 zurückzugreifen. Das wird wahrscheinlich irgendwann in den nächsten 5-7 Jahren passieren. Dies kann sich ändern, wenn in SSLv3 eine leicht auszunutzende Schwachstelle entdeckt wird, die ein schnelleres Roll-out erzwingen würde.
sysadmin1138

2
SSL v3 und TLSv1 waren in der BEAST-Attacke defekt (luxsci.com/blog/… ), und SSL v3 erneut über POODLE ( arstechnica.com/security/2014/10/… ). Hoffentlich können wir darauf drängen, dass TLS 1.2 stärker genutzt wird häufig
Jim B

Spezifikationen für TLS 1.2 finden Sie hier tools.ietf.org/html/rfc5246 und für 1.3 (derzeit Entwurf) finden Sie hier ietf.org/id/draft-ietf-tls-tls13-02.txt
Jim B

5

TLS ist im Wesentlichen ein Upgrade auf SSL. Die Änderungen sind nicht dramatisch, aber signifikant genug, um die Kompatibilität mit SSL3.0 zu beeinträchtigen.

Der Wikipedia-Artikel behandelt es ausführlich, aber in verständlichen Begriffen. (Ich meine nicht RTFM, aber ich möchte dort nicht alles wiederholen.)

Sie werden auf ähnliche Weise verwendet und werden immer noch als SSL bezeichnet. Grundsätzlich wählen Sie das eine oder andere Verschlüsselungsschema.


5
+1, Der größte Unterschied besteht darin, dass SSL eine implizite Verschlüsselung ist. Dies bedeutet, dass die Verbindung mit einem Verschlüsselungs-Handshake beginnt und erst dann erfolgreich ist. TLS ist explizit, die Verbindung wird gestartet und der Client fordert zu einem bestimmten Zeitpunkt auf, die Kommunikation zu verschlüsseln.
Chris S

1
@ Chris: Bist du dir da sicher? opensslscheint nicht zuzustimmen. (Viele Programme sagen "TLS", wenn sie "STARTTLS" bedeuten.)
user1686

@Grawity, ich glaube, Sie verwechseln den Fallback-Modus von TLS mit SSL. Viele Apps verwenden einen TLS-Wrapper, der eine SSL-Aushandlung erkennt und den Handshake sofort startet. Wenn auf einer App reines TLS (ohne Fallback) ausgeführt wird, muss vor Beginn des Verschlüsselungs-Handshakes das STARTTLS (oder ein gleichwertiges Protokoll, das von den meisten Protokollen verwendet wird) ausgegeben werden.
Chris S

Alle diese Kommentare beziehen sich auf SSL / TLS, das von anderen Protokollen verwendet wird. SSLv3 und TLSv1.0 sind nahezu identisch mit Unterschieden, die nur den Protokollexperten bekannt sind.
Nasko

TLS unterbricht auch nicht die Kompatibilität mit SSL. Überprüfen Sie Ihre Quellen.
Nasko

3

Wie bereits erwähnt, handelt es sich bei SSL um ein Protokoll, das in der Vergangenheit von Netscape entwickelt wurde. Irgendwann entschied sich das IETF-Standardgremium, das SSLv3-Protokoll als Standardprotokoll zu übernehmen, sodass es sehr subtil geändert wurde und den Namen TLSv1.0 erhielt.

Daher ist TLSv1.0 für die meisten Leute fast gleichbedeutend mit SSLv3. Der Grund, warum die Leute immer noch die Familie der SSL-Protokolle nennen, liegt in der Vergangenheit - jeder ist an den Namen gewöhnt, daher wird er weiterhin verwendet. Es ist durchaus möglich, dass das VPN TLS verwendet, der Markenname bleibt jedoch weiterhin SSL-VPN.

Seit TLSv1.0 gab es zwei Überarbeitungen des Standards, und jetzt liegt TLSv1.2 vor, das zwar noch kompatibel ist, jedoch einige wesentliche Änderungen aufweist. Aufgrund des SSL / TLS-Designs können sowohl Client als auch Server die gewünschte Version des Protokolls aushandeln, sodass Clients, die TLSv1.0 verwenden, weiterhin mit Servern kommunizieren können, die TLSv1.2 implementieren, und umgekehrt.

In Anbetracht der Interoperabilität zwischen allen Versionen des Protokolls gibt es keine "Umstellung", da sie derselben Familie angehören. Es handelt sich um die Frage "Muss ich eine neuere Version verwenden?". Wie in jedem anderen Bereich hängt die Antwort auf diese Frage davon ab, ob die aktuelle Version, die Sie verwenden, Einschränkungen aufweist oder nicht. Derzeit gibt es keine Probleme mit der Verwendung von SSLv3, aber die meisten Clients und Server arbeiten mit TLSv1.0.

Ich hoffe das klärt das Bild ein wenig. Wenn nicht, lassen Sie mich wissen, was immer noch verwirrend ist. Ich werde versuchen, es weiter zu erklären.


0

Ist TLS die "neue" Version von SSL? Welche Funktionen werden hinzugefügt oder Sicherheitsprobleme werden behoben?

TLS ist T ransport L ayer S ICHERHEIT und bezieht sich im Allgemeinen auf den STARTTLS Befehl in SMTP - Mail - Server. Möglicherweise wird SSL verwendet oder nicht (siehe Palm Versamal). Im Allgemeinen wird jedoch SSL als Hauptsicherheitssystem verwendet. TLS wurde auch für andere Zwecke verwendet (z. B. für HTTP). Die neueste RFC-Spezifikation ist Version 1.2

Kann irgendetwas, das SSL unterstützt, TLS unterstützen? Was wäre mit dem Wechsel verbunden? Lohnt sich der Wechsel?

Normalerweise beziehen Sie sich jedoch mit TLS als Gegenleistung auf Mailserver, sodass speziell Mailserver mit einem SSL-Zertifikat TLS zum Übertragen und Empfangen von E-Mails verwenden können.

Warum werden E-Mails über "Opportunistic TLS" und VPNs gesendet, die häufig als SSL-VPN bezeichnet werden? Gibt es einen Unterschied in der Technologie, der möglicherweise Platz für eine "TLS VPN" -Produktlinie schafft?

Das riecht wie die Marketingköpfe im Raum. "Opportunistisches TLS" bedeutet einfach, dass, wenn starttls keine 220 (Bereit zum Starten von TLS) zurückgibt, die E-Mail trotzdem gesendet wird. Beachten Sie, dass TLS eine SENDER-Option und keine Empfängeroption ist. Bei einigen Mailservern ist es möglicherweise möglich, Nicht-TLS-Mail abzulehnen, dies ist jedoch die Ausnahme, die nicht die Regel ist.

TLS unterstützt auch die gegenseitige Authentifizierung und nicht nur die Verschlüsselung einer Verbindung.

Durch das Senden einer E-Mail über ein VPN (unabhängig davon, ob SSL oder ein anderes Sicherheitsschema) ist die Sicherheit des Mailservers im Wesentlichen irrelevant. Sie können TLS über ein VPN verwenden (und Sie können TLS sogar als VPN-Sicherheitsschema verwenden), dies hat jedoch keinen Einfluss darauf, wie Die Mail wird transportiert, wenn nur die VPn-Verbindung zwischen den Mailservern verschlüsselt ist.


Ich bin anderer Ansicht. TLS verweist im Allgemeinen nicht auf den Befehl STARTTLS in SMTP. Alle von Ihnen gelesenen Dokumente bezeichnen TLS als TLS-Protokoll, das von SMTP zum Schutz des Datenverkehrs verwendet wird. Wenn es nun um "Opportunistisches TLS" geht, können Sie Protokolle höherer Ebene einbeziehen, die die "Möglichkeit" haben, TLS zu verwenden oder nicht.
Nasko

Sie können jedoch gerne anderer Meinung sein, wenn Sie 10 Administratoren fragen, für welche TLS 9 verwendet wird, wird E-Mail angezeigt. Sogar die Frage setzt E-Mails bezüglich TLS voraus. Ich erwähne auch, dass TLS für andere Dinge verwendet wird. RFC 2434 definiert, welche Chiffren in der serverhello-Nachricht ausgehandelt werden können - dies hat nichts mit opportunistischem TLS zu tun. SMTP-Doies definieren keine Verschlüsselung. RFC 3207 definiert starttls als Servererweiterung
Jim B

"TLS" bezieht sich nur fälschlicherweise auf "STARTTLS". STARTTLS ist nur ein Schlüsselwort zur Verallgemeinerung des Ansatzes, erfordert jedoch die Integration in das ursprüngliche Protokoll. Der STARTTLS-Befehl sieht in SMTP und IMAP ähnlich aus, muss jedoch in die LDAP-Syntax integriert werden. Der gleiche Mechanismus in S-HTTP (nicht HTTPS) verwendet dieses Schlüsselwort nicht. Nicht weil Mail-Clients die Wahl zwischen "SSL" und "TLS" anbieten, ist die Verwendung des Namens für sie richtig. Ich wette, einige SMTPS-Server unterstützen TLSv1 im Voraus sehr gut. Möglicherweise wird nach der Verwendung von STARTTLS auch SSLv3 angezeigt.
Bruno

1
Diese Antwort ist falsch. STARTTLS ist ein Befehl, der in vielen Protokollen (z. B. SMTP) zum Initiieren von TLS oder SSL verwendet wird. Ansonsten sind sie irrelevant.
Nikos
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.