Según wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security
Parece que TLS es un reemplazo de SSL, pero la mayoría de los sitios web todavía usan SSL.
Según wikipedia: http://en.wikipedia.org/wiki/Transport_Layer_Security
Parece que TLS es un reemplazo de SSL, pero la mayoría de los sitios web todavía usan SSL.
Respuestas:
En resumen, TLSv1.0 es más o menos SSLv3.1. Puede encontrar más detalles en esta pregunta sobre ServerFault .
La mayoría de los sitios web son compatibles con SSLv3 y TLSv1.0 al menos, como indica este estudio (artículo de Lee, Malkin y Nahum: Resistencia criptográfica de los servidores SSL / TLS: prácticas actuales y recientes , IMC 2007) (enlace obtenido de la lista de TLS de IETF ). Más del 98% admite TLSv1 +.
Creo que la razón por la que SSLv3 todavía está en uso fue para el soporte heredado (aunque la mayoría de los navegadores admiten TLSv1 y algunos TLSv1.1 o incluso TLSv1.2 en la actualidad). Hasta hace poco, algunas distribuciones todavía tenían SSLv2 (considerado inseguro) de forma predeterminada junto con las demás.
(También puede encontrar esta pregunta interesante, aunque se trata del patrón de uso de TLS en lugar de SSL frente a TLS (de hecho, podría tener el mismo patrón con SSL). Esto no se aplica a HTTPS de todos modos, ya que HTTPS usa SSL / TLS desde el comienzo de la conexión.)
fuente
De http://www.thoughtcrime.org/blog/ssl-and-the-future-of-authenticity/
Hubo dos actualizaciones importantes del protocolo SSL, SSL 2 (1995) y SSL 3 (1996). Estos se hicieron cuidadosamente para ser compatibles con versiones anteriores, para facilitar la adopción. Sin embargo, la compatibilidad con versiones anteriores es una restricción para un protocolo de seguridad para el que puede significar vulnerabilidad hacia atrás.
Por lo tanto, se decidió romper la compatibilidad hacia atrás y el nuevo protocolo llamado TLS 1.0 (1999). (En retrospectiva, podría haber sido más claro nombrarlo TLS 4)
TLS se ha revisado dos veces, TLS 1.1 (2006) y TLS 1.2 (2008).
A partir de 2015, todas las versiones de SSL están rotas e inseguras (el ataque POODLE) y los navegadores están eliminando el soporte. TLS 1.0 es omnipresente, pero solo el 60% de los sitios admiten TLS 1.1 y 1.2 , un lamentable estado de cosas.
Si está interesado en estas cosas, le recomiendo la charla inteligente y divertida de Moxie Marlinspike en https://www.youtube.com/watch?v=Z7Wl2FW2TcA
fuente
tls1.0 significa sslv3.1
tls1.1 significa sslv3.2
tls1.2 significa sslv3.3
el rfc acaba de cambiar el nombre, puede encontrar que el código hexadecimal de tls1.0 es 0x0301, lo que significa sslv3.1
fuente
TLS mantiene la compatibilidad con SSL y, por lo tanto, el protocolo de comunicación es casi idéntico en cualquiera de las versiones mencionadas aquí. Las dos diferencias importantes entre SSL v.3, TLS 1.0 y TLS 1.2 son la función pseudoaleatoria (PRF) y la función hash HMAC (SHA, MD5, handshake), que se utiliza para construir un bloque de claves simétricas para Cifrado de datos de la aplicación (claves del servidor + claves del cliente + IV). La principal diferencia entre TLS 1.1 y TLS 1.2 es que 1.2 requiere el uso de IV "explícito" para proteger contra ataques CBC, aunque no se necesitan cambios en PRF o protocolo para esto. TLS 1.2 PRF es específico de la suite de cifrado, lo que significa que la PRF se puede negociar durante el protocolo de enlace. SSL fue desarrollado originalmente por Netscape Communications (histórico) y luego mantenido por Internet Engineering Task Force (IETF, actual). TLS es mantenido por el Network Working Group. Aquí están las diferencias entre las funciones de PRF HMAC en TLS:
TLS 1.0 y 1.1
PRF (secreto, etiqueta, semilla) = P_MD5 (S1, etiqueta + semilla) XOR P_SHA-1 (S2, etiqueta + semilla);
TLS 1.2
PRF (secreto, etiqueta, semilla) = P_hash (secreto, etiqueta + semilla)
fuente
"Si no está roto, no lo toques". SSL3 funciona bien en la mayoría de los escenarios (se encontró una falla fundamental en el protocolo SSL / TLS en octubre, pero esta es una falla de las aplicaciones más que de un procol en sí), por lo que los desarrolladores no se apresuran a actualizar sus módulos SSL. TLS trae una serie de extensiones útiles y algoritmos de seguridad, pero son una adición útil y no imprescindible. Entonces, TLS en la mayoría de los servidores sigue siendo una opción. Si tanto el servidor como el cliente lo admiten, se utilizará.
Actualización: en '2016 SSL 3, e incluso TLS hasta 1.2, son vulnerables a varios ataques y se recomienda la migración a TLS 1.2. También existen ataques a las implementaciones de TLS 1.2, aunque dependen del servidor. TLS 1.3 está actualmente en desarrollo. Y ahora TLS 1.2 es imprescindible.
fuente
https://hpbn.co/transport-layer-security-tls/ es una buena introducción
fuente