Qu'est-ce que TLS et comment se compare-t-il à SSL?


13

TLS est-il la "nouvelle" version de SSL? Quelles fonctionnalités ajoute-t-il ou quels problèmes de sécurité traite-t-il?

Tout ce qui prend en charge SSL peut-il prendre en charge TLS? Que serait impliqué dans la transition? Le commutateur en vaut-il la peine?

Pourquoi les e-mails sont-ils envoyés sur "Opportunistic TLS" et les VPN souvent appelés SSL VPN? Y a-t-il une différence dans la technologie, créant peut-être de la place pour une gamme de produits "TLS VPN"?

Réponses:


11

TLS et SSL sont des technologies étroitement liées.

Tout d'abord, e-mail et TLS opportuniste. ESMTP a la possibilité d'effectuer la partie de transfert de données réelle de la conversation sur une liaison cryptée. Cela fait partie du protocole et a été appelé TLS pendant la majeure partie de son existence. Cela fonctionne à peu près comme ceci:

-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]

Une fois la session TLS lancée, de nouvelles méthodes de connexion peuvent être disponibles. Ceci est un exemple de protocole qui inclut directement Transaction Layer Security. Les certificats utilisés sont le même type de certificats que ceux utilisés pour SSL sur HTTP.

Pour un exemple de service qui n'inclut pas TLS directement, prenez POP3 sur SSL. Dans ce cas, la session sécurisée est négociée avant la négociation du protocole réel. Essentiellement, POP3 est encapsulé dans une session sécurisée.

En général, si un service prend en charge SSL, il peut être étendu pour prendre en charge TLS. Que cela ait été fait ou non dépend des responsables du service. Cela signifie que TLS peut remplacer SSL dans les "VPN SSL".

Les VPN SSL sont différents de leurs cousins ​​basés sur IPSec en ce que la session sécurisée se fait à un niveau différent. Les VPN SSL font leur travail de la même manière que POP3 sur SSL, dans la mesure où le trafic est encapsulé sur une connexion TCP existante. Les VPN IPSec créent un tunnel sécurisé de niveau IP , où les VPN SSL créent un tunnel sécurisé de niveau TCP . La raison pour laquelle les VPN SSL semblent prendre le dessus est qu'ils sont plus faciles à configurer et sont plus tolérants aux mauvaises conditions de réseau. Les VPN SSL peuvent utiliser et utilisent le protocole TLS pour sécuriser la session, bien que cela dépende du fabricant du VPN lui-même.

Quant aux différences de niveau de protocole exactes entre SSL et TLS, que je ne peux pas entrer. TLS en tant que norme est arrivé plus tard que SSL et inclut donc certaines des leçons apprises dans les premières versions de SSL. SSLv3 a été ratifié en 1996 et TLS1.0 en 1999, et le développement de protocoles semble se limiter à la suite TLS. Il a fallu beaucoup de temps pour que SSLv1 et v2 disparaissent. TLS est clairement le successeur de la suite SSL.


Quand SSLv3 devrait-il disparaître et être remplacé par TLS? Y a-t-il des situations aujourd'hui ou dans un proche avenir qui seraient pertinentes?
goodguys_activate

@ MakerOfThings7 En termes de prise en charge du navigateur, il disparaîtra une fois que 90% des utilisateurs qui naviguent activement prennent en charge TLS sans revenir à SSLv3. Cela se produira probablement au cours des 5 à 7 prochaines années. Cela peut changer si une faiblesse facile à exploiter est découverte dans SSLv3 qui forcerait un déploiement plus rapide.
sysadmin1138

2
SSL v 3 et TLSv1 ont été rompus lors de l'attaque BEAST luxsci.com/blog/… ), et SSL v3 à nouveau via POODLE ( arstechnica.com/security/2014/10/… ) j'espère que nous pourrons pousser pour que TLS 1.2 soit utilisé plus fréquemment
Jim B

Les spécifications pour TLS 1.2 sont ici tools.ietf.org/html/rfc5246 et pour 1.3 (actuellement draft) sont ici ietf.org/id/draft-ietf-tls-tls13-02.txt
Jim B

5

TLS est essentiellement une mise à niveau vers SSL. Les modifications apportées ne sont pas spectaculaires, mais suffisamment importantes pour rompre la compatibilité avec SSL3.0.

L' article de Wikipédia le couvre en détail mais en termes raisonnablement compréhensibles. (Je ne veux pas parler de RTFM, mais je ne veux pas tout répéter là-bas.)

Ils sont utilisés de manière similaire et sont toujours appelés SSL. Fondamentalement, vous choisissez votre schéma de cryptage comme l'un ou l'autre.


5
+1, La plus grande différence est que SSL est un cryptage implicite, ce qui signifie que la connexion commence par une poignée de main de cryptage et ne fait rien tant que cela n'est pas réussi. TLS est explicite, la connexion démarre et à un moment donné, le client demande de commencer à chiffrer la communication.
Chris S

1
@Chris: Êtes-vous sûr de cela? opensslsemble en désaccord. (De nombreux programmes disent "TLS" quand ils signifient "STARTTLS".)
user1686

@Grawity, je pense que vous confondez le mode de secours de TLS avec SSL. De nombreuses applications utilisent un wrapper TLS qui reconnaît une négociation SSL et démarre immédiatement la prise de contact. Si une application exécute du TLS pur (sans solution de repli), elle doit émettre le STARTTLS (ou équivalent, cela dépend du protocole, bien que la plupart des protocoles l'utilisent) avant le début de la négociation de chiffrement.
Chris S

Tous ces commentaires s'appliquent à SSL / TLS utilisé par d'autres protocoles. SSLv3 et TLSv1.0 sont presque identiques avec des différences connues uniquement des experts du protocole.
Nasko

De plus, TLS ne rompt pas la compatibilité avec SSL, veuillez vérifier vos sources.
Nasko

3

SSL, comme on l'a déjà souligné, est un protocole conçu par Netscape dans le passé. À un moment donné, l'organisme de normalisation de l'IETF a décidé d'adopter le protocole SSLv3 en tant que protocole standard, il a donc été modifié très subtilement et il a été nommé TLSv1.0.

Donc, pour la plupart des gens, TLSv1.0 est presque équivalent à SSLv3. La raison pour laquelle les gens appellent toujours la famille de protocoles SSL est pour des raisons historiques - tout le monde est habitué au nom, alors ils continuent de l'utiliser. Il est tout à fait possible que le VPN utilise TLS sous le capot, mais le nom marketing reste toujours SSL VPN.

Depuis TLSv1.0, il y a eu deux révisions de la norme et elle est maintenant à TLSv1.2, qui bien que toujours compatible, a quelques changements importants. En raison de la conception SSL / TLS, le client et le serveur peuvent négocier la version du protocole qu'ils souhaitent utiliser, de sorte que les clients utilisant TLSv1.0 peuvent toujours parler aux serveurs implémentant TLSv1.2 et vice versa.

Compte tenu de l'interopérabilité entre toutes les versions du protocole, il n'y a pas de "faire un switch", car elles sont de la même famille. Il s'agit de "dois-je utiliser une version plus récente?". Comme pour tout autre domaine, la réponse à cette question dépendra de la limitation ou non de la version actuelle que vous utilisez. Actuellement, l'utilisation de SSLv3 ne pose aucun problème, mais la majorité des clients et des serveurs fonctionnent avec TLSv1.0.

J'espère que cela clarifie un peu l'image. Sinon, faites-moi savoir ce qui prête à confusion, je vais essayer de l'expliquer davantage.


0

TLS est-il la "nouvelle" version de SSL? Quelles fonctionnalités ajoute-t-il ou quels problèmes de sécurité traite-t-il?

TLS est T ransport L ayer S écurité et se réfère généralement à la commande STARTTLS dans les serveurs de messagerie SMTP. Il peut ou non utiliser SSL (VOIR palm versamal par exemple) mais en général SSL est le principal système de sécurité utilisé. TLS a également été utilisé à d'autres fins (comme HTTP) et la dernière spécification RFC est à la version 1.2

Tout ce qui prend en charge SSL peut-il prendre en charge TLS? Que serait impliqué dans la transition? Le commutateur en vaut-il la peine?

Habituellement mais par n'importe quoi, avec TLS étant la considération, vous faites référence aux serveurs de messagerie, donc spécifiquement les serveurs de messagerie qui ont un certificat SSL peuvent utiliser TLS pour transférer du courrier et recevoir du courrier.

Pourquoi les e-mails sont-ils envoyés via "Opportunistic TLS" et les VPN souvent appelés SSL VPN? Y a-t-il une différence dans la technologie, créant peut-être de la place pour une gamme de produits "TLS VPN"?

Cela sent comme les mercenaires de marketing dans la pièce. "TLS opportuniste" signifie simplement que si starttls ne retourne pas un 220 (prêt à démarrer TLS), continuez et envoyez l'e-mail de toute façon. Notez que TLS est une option SENDER et non une option de réception, il pourrait être possible avec certains serveurs de messagerie de refuser le courrier non TLS mais ce serait l'exception et non la règle.

TLS prend également en charge l'authentification mutuelle et pas seulement le cryptage d'une connexion.

L'envoi d'un e-mail via un VPN (qu'il s'agisse de SSL ou d'un autre schéma de sécurité) rend simplement la sécurité des serveurs de messagerie essentiellement non pertinente, vous pouvez utiliser TLS sur un VPN (et vous pouvez même utiliser TLS comme schéma de sécurité VPN), mais cela n'affecte pas nécessairement la façon dont le courrier est transporté si seule la connexion VPn est cryptée entre les serveurs de messagerie (donc à partir des serveurs de messagerie source et de destination, ils peuvent transmettre du texte en clair standard)


Je ne suis pas d'accord. TLS ne fait généralement pas référence à la commande STARTTLS dans SMTP. Toute documentation que vous lirez fera référence à TLS en tant que protocole TLS, qui est utilisé par SMTP pour protéger son trafic. Maintenant, quand il s'agit de «TLS opportuniste», vous pouvez impliquer des protocoles de niveau supérieur qui ont la «possibilité» d'utiliser TLS ou non.
Nasko

Vous pouvez certainement être en désaccord, cependant, si vous demandez à 10 administrateurs à quoi sert TLS, 9 diront e-mail. Même la question suppose des e-mails concernant TLS. Je mentionne également que TLS est utilisé pour d'autres choses. La RFC 2434 définit quels chiffrements peuvent être négociés dans le message serverhello - cela n'a rien à voir avec le TLS opportuniste. SMTP fait pour définir tout cryptage. RFC 3207 définit starttls comme une extension de serveur
Jim B

"TLS" fait uniquement référence à "STARTTLS" de manière incorrecte. STARTTLS n'est qu'un mot clé pour généraliser l'approche, mais il nécessite une intégration dans le protocole initial. La commande STARTTLS semble similaire dans SMTP et IMAP, mais doit être intégrée dans la syntaxe dans LDAP; le même mécanisme en S-HTTP (pas HTTPS) n'utilise pas ce mot-clé. Ce n'est pas parce que les clients de messagerie offrent un choix entre "SSL" et "TLS" pour signifier un choix entre SSL / TLS initial et opportuniste que leur utilisation du nom est correcte. Je parie que certains serveurs SMTPS supportent très bien TLSv1, dès le départ. Vous pouvez également voir certains SSLv3 après avoir utilisé STARTTLS.
Bruno

1
Cette réponse est fausse. STARTTLS est une commande utilisée dans de nombreux protocoles (par exemple, SMTP) pour lancer TLS ou SSL. À part cela, ils ne sont pas pertinents.
Nikos
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.