Разное

Отличия ssl tls: Разница между SSL и TLS

Содержание

параметры безопасности, шифрование и история версий TLS протокола

В середине 90-х компания Netscape выпустила протокол, который повышал безопасность электронных платежей. Протокол получил название SSL и являлся предшественником протокола TLS. Версия 1.0 так и не пошла «в народ», будучи отбракованной на этапе тестирования. Версия 2.0 вышла в свет, но имела дыры в защите.

В 1996 году недостатки v. 2.0 были устранены, и мир увидел уже вполне рабочую версию программы — SSL 3.0. Реализация протокола происходила на уровне application, над TCP. Это позволило протоколам высокого уровня, вроде http, функционировать в штатном режиме.

Если в настройке SSL не наблюдается погрешностей, сторонний наблюдатель не получит доступа к пакетным данным, в том числе не сможет их прочесть или подменить. Вся информация, которая окажется ему доступной – общая, не выходящая за рамки приватности: тип шифрования, примерный объем данных и частота пересылки.

  • В 1999 выходит последующая версия, которая стандартизируется инженерным советом сети Интернет (IETF). Протокол получает новое название — TLS 1.0.
  • Спустя 7 лет, весной 2006 года выходит следующая версия протокола — TLS 1.1. В ней значительно расширены функции и устранены актуальные уязвимости.
  • В 2008 году выходит TLS 1.2, в которой качественно изменились методы шифрования. Введены новые режимы блочного шифрования, а устаревшие методы криптографического хэширования запрещены.
  • Самая свежая версия протокола на сегодняшний день — TLS 1.3, выпущенная в 2018 году. Из нее убраны устаревшие хеши, шифры без аутентификации и открытые методы получения ключей к сессиям. Неактуальные опции, вроде вспомогательных сообщений и сжатия данных, также убраны. Введен режим обязательной цифровой подписи, разделены процессы согласования и аутентификации. Чтобы повысить параметры безопасности протокола TLS, версия 1.3 не имеет обратной совместимости с RC4 или SSL.

Параметры безопасности

Протокол обеспечивает безопасность работающих над ним приложений. Гарантия имеет три направления: сохранение конфиденциальности, аутентификацию и контроль целостности данных.

  • Конфиденциальность. Пользуясь симметричными алгоритмами, протокол TLS шифрует данные, которые передаются. Если данные окажутся перехваченными, прочесть их будет невозможно.
  • Аутентификация. Гарантия, что обмен данными идет между теми узлами, для которых изначально создавался канал связи.
  • Контроль целостности. Односторонним хэшированием проверяется входящая информация, исключая возможность подмены или искажения.

При использовании протокола веб-браузером поддерживаются параметры, способные обеспечить высшую степень безопасности. Статистика протокола TLS дает следующие данные:

  • Протокол нельзя понизить до предшествующей, менее надежной версии.
  • Алгоритмы шифрования также не могут быть заменены устаревшими.
  • Код аутентификации генерируется непосредственно владельцем ключа.
  • Сообщение, которое завершает handshake, используется для проверки подлинности всех сообщений, которые были переданы ранее. 

TLS-рукопожатие

Процедура стартует с согласования параметров соединения между сервером и клиентом: определяется тип протокола и метод шифрования протокола TLS. Проверяются сертификаты, высчитывается общий ключ сессии. После этого клиент и сервер, не согласовываясь друг с другом, высчитывают хэш-функцию всех сообщений и сверяют между собой несколько раз. Если значения совпадают, на основе общего вычисленного ключа устанавливается защищенное соединение. Процедура занимает огромное количество вычислительных ресурсов, и чтобы избежать ее при каждом возобновлении прерванной сессии – была создана TLS False Start.

TLS False Start

Если клиент и сервер ранее устанавливали связь, функция позволит пропустить процедуру генерации ключей. Для установления безопасного канала связи будут использованы ключи, которые были вычислены ранее. Однако сессии имеют ограниченное время жизни, и если период сессии истек – придется повторно проводить процедуру TLS-рукопожатия.

TLS Chain of trust

Процедура строится на сертификатах подлинности и обеспечивает аутентификацию между сервером и клиентом. Сертификаты выдаются Центрами сертификации, которые периодически проверяют подлинность и могут отозвать сертификат, если он скомпрометирован. Именно эта процедура обеспечивает проверку подлинности передаваемых данных.

Версии протокола

  • TLS 1.2 — на данный момент эта версия протокола TLS встречается чаще прочих. К сожалению, имеет уязвимости: чтобы поддерживать старые компьютеры, TLS 1.2 разрешает использование устаревших техник шифрования, которые малонадежны. Протокол сильно уязвим к активному вмешательству в соединение, когда взломщик перехватывает данные посреди сессии, а отправляет их уже после прочтения или подмены. Большинство уязвимостей обнаружены за последние 2 года, что и послужило толчком для создания обновленной версии.
  • Статистика протокола TLS 1.3. В этой версии не поддерживаются устаревшие системы шифрования, благодаря чему протокол справляется с большинством уязвимостей. TLS 1.3 совместим с более старыми версиями: если одна из сторон не имеет возможности пользоваться новой системой шифрования, соединение откатится до версии 1.2. Если же во время атаки активного вмешательства взломщик попытается принудительным образом откатить версию протокола посреди сессии – такое действие будет замечено и сессия прервется.

Сертификат и конверсия

Современные требования к защите данных настолько строги, что браузеры буквально приучили пользователей негативно реагировать на сайты без сертификата. Пользователя пугает уведомление и связанные с ним риски — едва ли он посетит подобный сайт. Если протокол TLS установить корректно, то браузер не только уберет страшное уведомление, но еще и подсветит адресную строку зеленым. Посетители приучены доверять таким сайтам, ведь за доверием стоит TLS-технология, обеспечивающая безопасность обмена данными.

Особенно важен сертификат для сайтов, на которых необходимо указывать приватную информацию: пароли, коды, данные платежных систем. Сайт, имеющий сертификат, будет качественнее индексироваться поисковыми системами, в отличие от своего не сертифицированного собрата.

Уже купили виртуальный хостинг для сайта? Не забудьте о домене и сертификате TLS. Если только еще подумываете покупать сертификат – обращайте внимание на стандарты шифрования, которыми пользуется компания, предоставляющая защищенный канал связи.

Преимущества и недостатки протокола TLS

Еще в 1999 году, когда в SSL обнаружили уязвимости, было очевидно, что необходим обновленный протокол защиты данных. Это обстоятельство задало курс и тенденцию протоколу TLS. В 2014 POODLE успешно атаковал SSL 3.0, не оставив протоколу малейшего шанса. Что уж говорить о ранних версиях SSL.

Осенью 2014 Бодо Мёллер и его коллеги из Google Security Team обнаружили уязвимость в архитектуре протокола SSL 3.0. Атака POODLE подменяет пользовательские данные, и байт за байтом расшифровывает содержимое защищенного канала. Не существует способа обойти кодовую уязвимость, единственное логичное решение — блокировка использования протокола SSL 3.0 на всех рабочих системах.

Дизайн протоколов во многом идентичен: протокол TLS создавался по мотивам SSL, но в отличие от последнего параметры безопасности протокола TLS постоянно обновляется, в нем нет критических кодовых уязвимостей, что обеспечивает надежную защиту при транспорте данных.

Протокол TLS имеет ряд концептуальных отличий от SSL-протокола:

  • В TLS используются другие ключи и увеличенный набор шифров.
  • Улучшены стандарты формирования ключа на основе пароля.
  • Есть различия в хэшировании HMAC, которое выполняет функцию создания блока симметричных ключей.
  • Введены алгоритмы, увеличивающие безопасность канала.

Начинающие веб-разработчики сталкиваются с непростым вопросом: какой протокол выбрать? Для специалиста со стажем выбор очевиден – настройка протокола TLS идентична SSL, при этом безопасность шифрования на несколько порядков выше. Более того, специалисты по безопасности Google настоятельно рекомендуют не использовать SSL-протокол, отдавая предпочтение TLS.

Тем не менее, огромное количество пользователей ошибочно называют TLS «SSL-шифрованием». Откуда пошла путаница: поставщики сертификатов и веб-браузеры «застряли» в термине, который давно и плотно укоренился.

Знайте: когда вам предлагают «SSL-шифрование» — подразумевают TLS.

Протокол обеспечивает безопасность различных каналов связи: веб-трафик, электронную почту, систему телеконференций. Если в адресной строке виднеется шифровальная магия, имя которой HTTPS — в вашем браузере устанавливается соединение по протоколу TLS.

Разница между SSL и TLS — Технология

Содержание:

Secure Socket Layer (SSL) а также Безопасность транспортного уровня (TLS) протоколы, разработанные для обеспечения безопасности между веб-сервером и веб-браузером.

Однако между SSL и TLS есть небольшие различия, SSL является основным подходом для достижения этой цели, а также поддерживается всеми браузерами, тогда как TLS — это следующий интернет-стандарт с некоторыми расширенными функциями безопасности и конфиденциальности.

  1. Сравнительная таблица
  2. Определение
  3. Ключевые отличия
  4. Вывод

Сравнительная таблица

Основа для сравненияSSLTLS
Версия3.01.0
Cipher SuiteПоддерживает Fortezza (алгоритм)Не поддерживает Fortezza
Секрет криптографииИспользует дайджест предварительного секрета для создания главного секрета.Использует псевдослучайную функцию для создания мастер-секрета.
Протокол записиИспользует MAC (код аутентификации)Использует HMAC (Hashed MAC)
Протокол оповещенияПредупреждение «Нет сертификата» включено.Это исключает описание предупреждения (без сертификата) и добавляет дюжину других значений.
аутентификацияДля этого случаястандарт
аутентификация материала ключаДля этого случаяПсевдослучайная функция
Сертификат подтвердитьСложныйпросто
ЗаконченныйДля этого случаяПсевдослучайная функция

Определение SSL

Протокол Secure Socket Layer (SSL) — это интернет-протокол, который обеспечивает безопасный обмен информацией между веб-браузером и веб-сервером. Он предлагает две основные службы безопасности: Аутентификация а также конфиденциальность, Логически это обеспечивает безопасное соединение между веб-браузером и веб-сервером. Netscape Корпорация разработала SSL в 1994 году. С тех пор SSL стал самым популярным в мире механизмом веб-безопасности. Все важные веб-браузеры поддерживают SSL. В настоящее время SSL доступен в трех версиях: 2,3 и 3.1.

Уровень SSL можно условно считать дополнительным в TCP / IP комплект протоколов. Уровень SSL расположен между прикладной уровень и транспортный уровень, Здесь сначала данные прикладного уровня передаются на уровень SSL. Затем уровень SSL выполняет шифрование данных, полученных от уровня приложений, а также добавляет свой собственный заголовок информации о шифровании, называемый заголовком SSL (SH), к зашифрованным данным.

После этого данные уровня SSL становятся входными данными для транспортного уровня. Он добавляет свой собственный заголовок и передает его на уровень Интернета и так далее. Этот процесс происходит точно так же, как и в случае обычной передачи данных по TCP / IP. Наконец, когда данные поступают на физический уровень, они передаются в форме импульсов напряжения вдоль среды передачи.

На стороне получателя процедура очень похожа на то, как это происходит в случае обычного соединения TCP / IP, пока оно не достигнет нового уровня SSL. Уровень SSL на стороне получателя исключает заголовок SSL (SH), расшифровывает зашифрованные данные и возвращает простой файл обратно на прикладной уровень принимающего компьютера.

Как работает SSL?

Три подпротокола, которые формируют общее функционирование протокола SSL:

  1. Протоколы рукопожатияНа самом деле он состоит из четырех фаз.
    • Установить возможности безопасности
    • Проверка подлинности сервера и обмен ключами
    • Аутентификация клиента и обмен ключами
    • финиш
  2. Протокол записи: Протокол записи в SSL появляется только после успешного завершения рукопожатия между клиентом и сервером. Протокол предлагает две определенные службы для соединений SSL, которые являются следующими:
    • конфиденциальность— Это достигается с помощью секретного ключа, который определяется протоколом рукопожатия.
    • целостность— Общий секретный ключ (MAC) определяется протоколом квитирования, который используется для обеспечения целостности.
  3. Протокол оповещения: Если ошибка идентифицируется клиентом или сервером, идентифицирующая сторона предупреждает другую сторону. В случае фатальной ошибки обе стороны быстро закрывают соединение SSL.

Определение TLS

Безопасность транспортного уровня (TLS) является IETF (Инженерная рабочая группа по Интернету) начало стандартизации, целью которой было выпустить стандартную версию SSL в Интернете. Netscape передал протокол через IETF, потому что он хотел стандартизировать SSL. Существуют серьезные различия между SSL и TLS. Однако основная идея и реализация довольно похожи.

  1. Протокол TLS не поддерживает наборы шифров Fortezza / DMS, в то время как SSL поддерживает Fortezza. Кроме того, процесс стандартизации TLS значительно упрощает определение новых наборов шифров.
  2. В SSL для создания главного секрета используется дайджест предварительного секрета. Напротив, TLS использует псевдослучайную функцию для генерации главного секрета.
  3. Протокол записи SSL добавляет MAC (код аутентификации) после сжатия каждого блока и шифрует его. В отличие от этого, протокол записи TLS использует HMAC (код аутентификации на основе хэша).
  4. Предупреждение «Нет сертификата» включено в SSL. С другой стороны, TLS удаляет описание оповещения (без сертификата) и добавляет дюжину других значений.
  5. Аутентификация SSL объединяет ключевую информацию и данные приложения специальным образом, созданным только для протокола SSL. Принимая во внимание, что протокол TLS просто опирается на стандартный код аутентификации, известный как HMAC.
  6. В сертификате TLS проверьте, что хэши MD5 и SHA-1 вычисляются только при квитировании. Напротив, в SSL при расчете хеша также учитываются главный секрет и блокнот.
  7. Как и в случае с готовым в TLS, создается путем применения PRF к главному ключу и рукопожатиям. Принимая во внимание, что в SSL это построено, применяя дайджест к главному ключу и рукопожатиям.

Вывод

И SSL, и TLS являются протоколами, которые служат одной и той же цели, обеспечивая безопасность и шифрование вашего соединения между TCP и приложениями. Сначала была разработана версия 3.0 SSL, затем была разработана версия 1.0 TLS, которая является предшественницей или последней версией SSL, которая состоит из всех функций SSL, но также имеет некоторые расширенные функции безопасности.

В чем разница между SSL, TLS и HTTPS?

SSL и TLS — это протоколы, направленные на обеспечение конфиденциальности и целостности данных между двумя сторонами (см. RFC 2246 ) , предназначенный для работы над надежным протоколом связи (обычно TCP). Хотя спецификация TLS не говорит о сокетах, дизайн SSL/TLS был выполнен так, чтобы приложения могли использовать их почти как традиционные TCP-сокеты, например SSLSocket в Java extends Socket (есть небольшие отличия в плане удобства использования).

HTTPS — это HTTP через SSL/TLS, где сначала устанавливается соединение SSL/TLS, а затем через это соединение SSL/TLS обмениваются обычные HTTP-данные.
Если вы используете SSL или TLS для этого, это зависит от конфигурации вашего браузера и сервера (обычно есть возможность разрешить SSLv2, SSLv3 или TLS 1.x).
Сведения о том, как HTTP и SSL/TLS образуют HTTPS, находятся в RFC 2818 .

Что касается разницы между SSL и TLS, вас могут заинтересовать эти два ответа, которые я написал для подобных вопросов в StackOverflow и ServerFault:

You could consider TLSv1.0 as SSLv3.1 (in fact that’s what happens
within the records exchanged). It’s just easier to compare the TLSv1.0
with TLSv1.1 and TLSv1.2 because they’ve all been edited within IETF
and follow more or less the same structure. SSLv3 being edited by a
different institution (Netscape), it makes it a bit more difficult so
spot the differences.

Here are a few differences, but I doubt I can list them all:

  • In the ClientHello message (first message sent by the client, to initiate the handshake), the version is {3,0} for SSLv3, {3,1} for
    TLSv1.0 and {3,2} for TLSv1.1.
  • The ClientKeyExchange differs.
  • The MAC/HMAC differs (TLS uses HMAC whereas SSL uses an earlier version of HMAC).
  • The key derivation differs.
  • The client can send application data can be sent straight after sending the SSL/TLS Finished message in SSLv3. In TLSv1, it must wait
    for the server’s Finished message.
  • The list of cipher suites differ (and some of them have been renamed from SSL_* to TLS_*, keeping the same id number).
  • There are also differences regarding the new re-negotiation extension.

Как правило, чем выше версия или SSL/TLS, тем она более безопасна при условии, что вы правильно выбираете свои шифровые сюиты (более высокие версии TLS также предлагают использование наборов шифров, которые считаются лучшими). (SSLv2 считается небезопасным. ) Кроме того, SSL не подпадает под область IETF. Например, исправление пересогласования TLS пришлось модифицировать для SSLv3 (хотя протокол SSL/В любом случае необходимо было обновить стеки TLS).

Вас также может заинтересовать этот ответ:

Обратите внимание, что некоторые люди выступают против SSL и TLS в качестве разницы между «SSL/TLS при подключении» и «обновлением до TLS» (после некоторого разговора с использованием протокола приложения). Несмотря на то, что некоторые из этих ответов были относительно высоко оценены , это неверно. Эта ошибка распространяется тем фактом, что некоторые приложения, такие как Microsoft Outlook, предлагают два варианта конфигурации «SSL» и «TLS» для конфигурации SMTP/IMAP, когда они действительно означают «SSL/TLS при подключении» и «Обновление до TLS». (То же самое касается библиотеки JavaMail, я думаю.)

RFC, которые говорят о STARTTLS, были написаны, когда TLS уже был официальным RFC, поэтому они говорят только об обновлении соединения с TLS. На практике, если вы настроите конфигурацию своего почтового клиента, чтобы заставить его использовать SSLv3 вместо TLS (не то, что я обычно рекомендую), он все равно может перейти на SSL/TLS, используя STARTTLS с подключением SSLv3, просто потому что это больше касается режима работы, чем версия SSL/TLS и/или наборов шифров.

Существует также вариант HTTP, где обновление до SSL/TLS выполняется в HTTP-протоколе (аналогично STARTTLS в LDAP/SMTP). Это описано в RFC 2817 . Насколько я знаю, это почти никогда не используется (и это не то, что используется https:// в браузерах). Основной важной частью этого RFC является раздел о CONNECT для прокси-серверов HTTP (это используется прокси-серверами HTTP для ретрансляции соединений HTTPS).

Что Такое SSL/TLS И HTTPS? Установка Сертификата Безопасности

SSL Глоссарий

access_time

24 января, 2019

hourglass_empty

5мин. чтения

Что такое SSL? SSL является аббревиатурой для Secure Sockets Layer. Это тип цифровой безопасности, которая позволяет зашифровать связь между веб-сайтом и веб-браузером. Технология в настоящее время устарела и полностью заменена TLS.

Что такое TLS? Это означает Transport Layer Security и обеспечивает конфиденциальность данных так же, как и SSL. Поскольку SSL фактически больше не используется, это правильный термин, который люди должны начать использовать.

Что таоке HTTPS? Это безопасное расширение HTTP. Веб-сайты, устанавливающие и настраивающие SSL/TLS-сертификат, могут использовать протокол HTTPS для установления безопасного соединения с сервером.

  • Цель SSL/TLS — сделать соединение безопасным для передачи конфиденциальной информации, включая личные данные, информацию о платеже или регистрации.
  • Это альтернатива простой передаче текстовых данных, в которой ваше соединение с сервером не зашифровано, и это затрудняет мошенникам и хакерам отслеживание соединения и кражу ваших данных.
  • Большинство людей знают, что такое SSL/TLS. Это сертификаты, которые используются веб-мастерами для защиты своих веб-сайтов и обеспечения безопасного доступа для людей к транзакциям.
  • Вы можете определить, использует ли веб-сайт сертификат безопасности, потому что рядом с URL-адресом в адресной строке появится значок маленького замочка.

В этом руководстве вы узнаете:

Как работают сертификаты SSL/TLS?

Сертификаты SSL/TLS работают путём цифровой привязки криптографического ключа к идентифицирующей информации компании. Это позволяет им шифровать передачу данных таким образом, что они не могут быть расшифрованы третьими лицами.

 

Получить Сертификат SSL

SSL/TLS работает, имея как частный, так и открытый ключ, а также ключи сеанса для каждого уникального безопасного сеанса. Когда посетитель вводит защищённый SSL-адрес в свой веб-браузер или переходит на безопасную страницу, браузер и веб-сервер устанавливают соединение.

Во время первоначального подключения общедоступные и закрытые ключи будут использоваться для создания ключа сеанса, который затем будет использоваться для шифрования и дешифрования передаваемых данных. Этот ключ сеанса останется действительным в течение ограниченного времени и будет использоваться только для данного сеанса.

Вы можете определить, использует ли сайт SSL, по значку замочка или зелёной полосе в верхней части браузера. Вы можете щёлкнуть по этому значку, чтобы просмотреть информацию о том, кому принадлежит сертификат, и управлять настройками SSL.

Когда и почему SSL/TLS необходимы?

SSL/TLS является обязательным, когда передаётся конфиденциальная информация, такая как имена пользователей и пароли или информация о платёжной обработке.

Цель SSL/TLS состоит в том, чтобы убедиться, что только один человек — лицо или организация, утверждённое пользователем, может получить доступ к передаваемым данным. Это особенно важно, когда вы думаете о том, между сколькими устройствами и серверами передаются данные до того, как они достигнут своего пункта назначения.

Получить Сертификат SSL

Существует три основных варианта использования SSL/TLS для вашего веб-сайта:

  • Когда вам нужна аутентификация: любой сервер может претендовать на роль вашего сервера, захватив информацию, которую люди передают. SSL/TLS позволяет вам подтвердить личность вашего сервера, чтобы люди знали, что вы являетесь тем, кем вы говорите.
  • Чтобы внушить доверие: если вы используете сайт электронной коммерции или спрашиваете пользователей о том, какие данные важны для них, вы должны поддерживать чувство доверия. Использование сертификата SSL/TLS является видимым способом показать посетителям, что они могут вам доверять, и это намного эффективнее всего, что вы могли бы сказать о себе.
  • Когда вам нужно соблюдать отраслевые стандарты: в некоторых отраслях, таких как финансовая, вам необходимо будет поддерживать определённые базовые уровни безопасности. Существуют также правила в области платёжных карт (PCI), которых необходимо придерживаться, если вы хотите принять информацию о кредитной карте на своём веб-сайте. И одним из этих требований является использование сертификата SSL/TLS.

Помните, что SSL можно использовать практически на любом устройстве, что также делает его универсальным выбором безопасности в современном мире. Преимущества использования SSL-сертификата перевешивают время и денежные средства, необходимые для их настройки, так что вам нечего терять.

Влияет ли SSL/TLS на SEO?

Короткий ответ: да.

Google внёс изменения в свой алгоритм еще в 2014 году, чтобы определить приоритеты веб-сайтов, которые использовали SSL-сертификат, и с тех пор они продолжают уделять особое внимание сертификатам SSL. Они официально заявили, что сайты со статистикой SSL обойдут сайты без таковой, чтобы все остальные факторы были равны, и хотя защищённые сайты составляют только 1% результатов, 40% запросов возвращают хотя бы один защищённый SSL сайт на первую страницу.

Получить Сертификат SSL

На практике SSL не слишком сильно влияет, когда дело доходит до SEO, и простая установка SSL-сертификата на ваш сайт будет иметь гораздо меньшее значение, чем создание регулярного свежего контента и создание сильного профиля входящей ссылки. Но это не значит, что вы должны совсем забыть о них.

Также важно помнить, что поисковые системы используют целый ряд различных показателей, чтобы определить, где находится сайт. Одним из таких показателей является то, как часто люди возвращаются с вашего сайта на страницу результатов, и наличие сертификата SSL может повлиять на разницу между теми, кто покупает у вас, а кто проходит мимо. Множество других показателей, которые используются для ранжирования сайтов, могут быть затронуты, когда вы выбираете, использовать ли SSL-сертификат или нет.

Настройка SSL-сертификата повлияет на производительность поисковой системы (англ) вашего сайта, но вы должны использовать его не только по этой причине. Вместо этого настройте SSL-сертификат, чтобы повысить доверие между вашими посетителями и улучшить SEO в качестве бонуса.

Какое отношение имеют SSL/TLS к HTTPS?

Когда вы устанавливаете SSL-сертификат, вы настраиваете его для передачи данных с помощью HTTPS. Эти две технологии идут рука об руку, и вы не можете использовать одно без другого.

URL-адресам предшествует либо HTTP (Hypertext Transfer Protocol), либо протокол HTTPS (Hypertext Transfer Protocol Secure). Это эффективно определяет, как передаются любые данные, которые вы отправляете и получаете.

SSL/TLS не требуют огромных затрат. Найдите доступные SSL-предложения с Hostinger!

Это означает, что другой способ определить, использует ли сайт сертификат SSL, — это проверить URL-адрес и посмотреть, содержит ли он HTTP или HTTPS. Это связано с тем, что для соединений HTTPS требуется сертификат безопасности SSL.

Chrome указывает, использует ли сайт SSL/TLS

В большинстве основных браузеров, включая Google Chrome, Firefox и Microsoft Edge, наличие безопасного соединения будет заметно отображаться при доступе пользователей к сайту. Например, в Chrome вы увидите значок зелёного замочка в адресной строке рядом с сообщением Безопасный. Пользователи могут просмотреть более подробную информацию о сертификате SSL, щёлкнув по нему.

Кроме того, с момента введения Chrome 68 (англ) в июле 2018 года веб-сайты без сертификата SSL/TLS отображают предупреждение Небезопасно.

Поскольку браузеры активно показывают, безопасны ли сайты, в ваших интересах как владелец веб-сайта использовать подсказку и защитить свой сайт. Таким образом, посетители могут сразу увидеть, что ваш сайт надёжен, как только они его посещают.

Как добавить SSL/TLS на свой сайт?

Добавление SSL/TLS-сертификата на ваш сайт может быть запутанным и должно быть предпринято только профессионалом. Вы должны знать, есть ли у вас статья в бюджете на того, кто в этом разбирается.

Первый шаг — включить SSH-доступ перед установкой клиента ACME. На этом этапе вы можете создать свой сертификат SSL/TLS и установить его через область администрирования вашего веб-хоста. Мы написали полное руководство о том, как это сделать, что должно помочь, если вы готовы начать работу самостоятельно.

Если вы ищете платного поставщика сертификатов SSL/TLS, обратите внимание на Hostinger. Мы предлагаем пожизненную защиту SSL/TLS за одноразовую оплату. Кроме того, бесплатный сертификат поставляется вместе с нашим ежегодным планом хостинга Бизнес.

После того, как ваш сертификат готов, вы можете активировать HTTPS, вставив фрагмент кода в ваш файл .htaccess.

Как добавить SSL/TLS на сайт WordPress?

Немного легче начать работу с SSL/TLS в WordPress. Он предлагает плагины, такие как Really Simple SSL (англ) и SSL Insecure Content Fixer (англ), которые обрабатывают техническую часть для вас. Однако вам всё равно придётся приобретать SSL-сертификат у поставщика.

После того, как ваш SSL-сертификат был приобретён и установлен, вам всё равно нужно будет изменять настройки на панели инструментов WordPress (или использовать один из вышеупомянутых плагинов).

Хорошей новостью является то, что всё, что вам нужно сделать, это войти в WordPress и перейти в Настройки>Общие. Прокрутите вниз до полей WordPress Address (URL) и Site Address (URL) и измените их с HTTP на HTTPS. Обязательно сохраните изменения и проверьте свой сайт, чтобы убедиться, что всё работает как нужно.

Вывод

Что такое SSL? Это означает Secure Sockets Layer (в то время как TLS поддерживает Transport Layer Security) и показывает посетителям, что они могут безопасно передавать конфиденциальную информацию на сервер и с сервера. Он шифрует все передачи данных таким образом, что они не могут быть расшифрованы третьими сторонами, такими как хакеры и мошенники.

Вы можете узнать, использует ли веб-сайт SSL/TLS по значку висячего замочка или зелёной полосе в верхней части браузера. Обычно вы можете щёлкнуть по значку в своём браузере, чтобы узнать, кому принадлежит сертификат.

SSL/TLS влияют на безопасность, оптимизацию в поисковых системах и могут помочь вашему сайту превосходить конкурентов. С учётом сказанного, это не какой-то мощный инструмент для SEO, сертификаты SSL/TLS должны использоваться потому, что они являются лучшей практикой в вопросах безопасности, а не потому, что вы думаете, что они помогут вам повысить рейтинг в поисковых системах.

И, конечно, если вам нужна помощь при запуске сертификата SSL или если вы хотите воспользоваться пожизненной безопасностью SSL, свяжитесь с нами. Мы будем рады помочь!

Что такое SSL/TLS протокол и последняя версия TLS 1.3

Протокол TLS шифрует интернет-трафик всех видов, тем самым делая безопасными общение и продажи в интернете. Мы расскажем о том, как протокол работает и что нас ждет в будущем.

Из статьи вы узнаете:

Что такое SSL

SSL или слой защищенных сокетов было оригинальным названием протокола, который разработала компания Netscape в середине 90-х. SSL 1.0 никогда не был публично доступным, а в версии 2.0 были серьезные недостатки. Протокол SSL 3.0, выпущенный в 1996, был полностью переделан и задал тон следующей стадии развития.

Что такое TLS

Когда следующую версию протокола выпустили в 1999, ее стандартизировала специальная рабочая группа проектирования сети Интернет и дала ей новое название: защита транспортного уровня, или TLS. Как говорится в TLS-документации, «разница между этим протоколом и SSL 3.0 не критичная». TLS и SSL формируют постоянно обновляемую серию протоколов, и их часто объединяют под названием SSL/TLS.

Протокол TLS шифрует интернет-трафик любого вида. Самый распространенный вид — веб-трафик. Вы знаете, когда ваш браузер устанавливает соединение по TLS — если ссылка в адресной строке начинается с «https».

TLS также используется другими приложениями — например, в почте и системах телеконференций.

Как работает TLS

Шифрование необходимо, чтобы безопасно общаться в интернете. Если ваши данные не шифруются, любой может проанализировать их и прочитать конфиденциальную информацию.

Самый безопасный метод шифрования — это асимметричное шифрование. Для этого требуется 2 ключа, 1 публичный и 1 приватный. Это файлы с информацией, чаще всего очень большие числа. Механизм сложный, но если попросту, вы можете использовать публичный ключ, чтобы шифровать данные, но вам нужен приватный ключ, чтобы расшифровывать их. Два ключа связаны с помощью сложной математической формулы, которую сложно хакнуть.

Можно представить публичный ключ как информацию о местоположении закрытого почтового ящика с отверстием, и приватный ключ как ключ, который открывает ящик. Любой, кто знает, где находится ящик, может положить туда письмо. Но чтобы прочитать его, человеку нужен ключ, чтобы открыть ящик.

Так как в асимметричном шифровании применяются сложные математические расчеты, нужно много вычислительных ресурсов. TLS решает эту проблему, используя асимметричное шифрование только в начале сессии, чтобы зашифровать общение между сервером и клиентом. Сервер и клиент должны договориться об одном ключе сессии, который они будут вдвоем использовать, чтобы зашифровать пакеты данных.

Процесс, согласно которому клиент и сервер договариваются о ключе сессии, называется рукопожатием. Это момент, когда 2 общающихся компьютера представляются другу другу.

Процесс TLS-рукопожатия

Процесс TLS-рукопожатия довольно сложный. Шаги внизу отображают процесс в общем, чтобы вы понимали, как это работает в целом.

  1. Клиент связывается с сервером и запрашивает безопасное соединение. Сервер отвечает списком шифров — алгоритмическим набором для создания зашифрованных соединений — которым он знает, как пользоваться. Клиент сравнивает список со своим списком поддерживаемых шифров, выбирает подходящий и дает серверу знать, какой они будут использовать вдвоем.
  2. Сервер предоставляет свой цифровой сертификат — электронный документ, подписанный третьей стороной, который подтверждает подлинность сервера. Самая важная информация в сертификате — это публичный ключ к шифру. Клиент подтверждает подлинность сертификата.
  3. Используя публичный ключ сервера, клиент и сервер устанавливают ключ сессии, который они оба будут использовать на протяжении всей сессии, чтобы шифровать общение. Для этого есть несколько методов. Клиент может использовать публичный ключ, чтобы шифровать произвольное число, которое потом отправляется на сервер для расшифровки, и обе стороны потом используют это число, чтобы установить ключ сессии.

Ключ сессии действителен только в течение одной непрерывной сессии. Если по какой-то причине общение между клиентом и сервером прервется, нужно будет новое рукопожатие, чтобы установить новый ключ сессии.

Уязвимости протоколов TLS 1.2 и TLS 1.2

TLS 1.2 — самая распространенная версия протокола. Эта версия установила исходную платформу опций шифрования сессий. Однако, как и некоторые предыдущие версии протокола, этот протокол разрешал использовать более старые техники шифрования, чтобы поддерживать старые компьютеры. К сожалению, это привело к уязвимостям версии 1.2, так как эти более старые механизмы шифрования стали более уязвимыми.

Например, протокол TLS 1.2 стал особенно уязвимым к атакам типа активного вмешательства в соединение, в которых хакер перехватывает пакеты данных посреди сессии и отправляет их после прочтения или изменения их. Многие из этих проблем проявились за последние 2 года, поэтому стало необходимым срочно создать обновленную версию протокола.

TLS 1.3

Версия 1.3 протокола TLS, которая скоро будет финализирована, решает множество проблем с уязвимостями тем, что отказывается от поддержки устаревших систем шифрования.
В новой версии есть совместимость с предыдущими версиями: например, соединение откатится до версии TLS 1.2, если одна из сторон не сможет использовать более новую систему шифрования в списке разрешенных алгоритмов протокола версии 1. 3. Однако при атаке типа активного вмешательства в соединение, если хакер принудительно попытается откатить версию протокола до 1.2 посреди сессии, это действие будет замечено, и соединение прервется.

Как включить поддержку TLS 1.3 в браузерах Google Chrome и Firefox

Firefox и Chrome поддерживают TLS 1.3, но эта версия не включена по умолчанию. Причина в том, что она существует пока только в черновом варианте.

Mozilla Firefox

Введите about:config в адресную строку браузера. Подтвердите, что вы осознаете риски.

  1. Откроется редактор настроек Firefox.
  2. Введите в поиске security.tls.version.max
  3. Поменяйте значение на 4, сделав двойной щелчок мышью на нынешнее значение.

Google Chrome

  1. Введите chrome://flags/ в адресную строку браузера, чтобы открыть панель с экспериментами.
  2. Найдите опцию #tls13-variant
  3. Нажмите на меню и поставьте Enabled (Draft).
  4. Перезапустите браузер.

Как проверить, что ваш браузер использует версию 1.2

Напоминаем, что версия 1.3 еще не используется публично. Если вы не хотите
использовать черновой вариант, вы можете остаться на версии 1.2.

Чтобы проверить, что ваш браузер использует версию 1.2, проделайте те же шаги, что и в инструкциях выше, и убедитесь, что:

  • Для Firefox значение security.tls.version.max равно 3. Если оно ниже, поменяйте его на 3, сделав двойной щелчок мышью на нынешнее значение.
  • Для Google Chrome: нажмите на меню браузера — выберите Settings — выберите Show advanced settings — опуститесь до раздела System и нажмите на Open proxy settings…:
  • В открывшемся окне нажмите на вкладку Security и проверьте, чтобы для поля Use TLS 1.2 стояла галочка. Если не стоит — поставьте и нажмите OK:

Изменения войдут в силу после того, как вы перезагрузите компьютер.

Быстрый инструмент для проверки версии протокола SSL/TLS браузера

Зайдите в онлайн-инструмент проверки версии протокола SSL Labs. Cтраница покажет в реальном времени используемую версию протокола, и подвержен ли браузер каким-то уязвимостям.

Источники: перевод статьи из издания CSO и перевод статьи из технологического блога Ghacks

Что такое SSL? Предназначение. Разница между SSL и TLS.

SSL или Secure Sockets Layer — это протокол интернет-безопасности на основе шифрования. Впервые он был разработан компанией Netscape в 1995 году с целью обеспечения конфиденциальности, аутентификации и целостности данных в интернет-коммуникации. SSL является предшественником современного шифрования TLS, используемого сегодня.

Как работает SSL / TLS

Для обеспечения высокой степени конфиденциальности SSL шифрует данные, передаваемые через интернет.  Это означает, что любой, кто попытается перехватить эти данные, увидит только искаженное сочетание символов, которое почти невозможно расшифровать.  Это особенно важно когда вы оплачиваете покупку в каком либо интернет магазине и сейчас все интернет ресурсы принимающие оплату онлайн обязаны установить ssl сертификат для сайта.

SSL инициирует процесс проверки подлинности, называемый квитированием между двумя взаимодействующими устройствами, чтобы гарантировать, что оба устройства действительно являются теми, за кого они себя выдают.

SSL также подписывает данных для обеспечения целостности данных, проверки того, что данные не будут подделаны, не достигнув своего адресата.

Было несколько итераций SSL, каждая более безопасная, чем последняя. В 1999 SSL был обновлен, чтобы стать TLS.

SSL и TLS — это одно и то же?

SSL является прямым предшественником другого протокола TLS (transport layer security). В 1999 году инженерный совет по разработке интернета (IETF) предложила обновить SSL. Так как это обновление разрабатывалось IETF, и Netscape больше не участвовал, имя было изменено на TLS. Различия между окончательной версией SSL (3.0) и первой версией TLS не являются радикальными, изменение имени было применено для обозначения изменения владельца.

Поскольку они так тесно связаны между собой, эти два термина часто используются как взаимозаменяемые и путаются. Некоторые люди все еще используют SSL для обозначения TLS, другие используют термин «SSL/TLS шифрование», потому что SSL по-прежнему имеет так много распознавания имен.

SSL все еще в актуальном состоянии?

SSL не обновлялся с SSL 3.0 в 1996 году и теперь считается устаревшим. Существует несколько известных уязвимостей в протоколе SSL, и эксперты по безопасности рекомендуют прекратить его использование. На самом деле, большинство современных веб-браузеров больше не поддерживают SSL.

TLS — это современный протокол шифрования, который все еще внедряется в интернете, хотя многие люди по-прежнему называют его «SSL-шифрованием». Это может быть источником путаницы для потребителей, покупающих решения для обеспечения безопасности. Истина заключается в том, что любой поставщик, предлагающий “SSL” в эти дни почти наверняка обеспечивает защиту TLS, которая является отраслевым стандартом в течение почти двадцати лет. Но поскольку многие люди все еще ищут «SSL-защиту», этот термин по-прежнему занимает видное место на многих страницах продуктов.

Защищенность от атак

Поскольку высокобортные ключи шифрования практически невосприимчивы к нынешним атакам, рекомендуется, чтобы все веб-сервисы, которые собирают информацию пользователей шифровать свои данные и связь с использованием 256-битных ключей шифрования. Cloudflare использует шифрование TLS для предотвращения атак методом грубой силы и работает над защитой от квантовых вычислений в будущем.

SSL TLS STARTTLS

При подключении к почтовому серверу по протоколам IMAP / POP3 клиентская программа запрашивает протокол по которому необходимо устанавливать соединение — среди опций подключения: SSL TLS starttls.

 

 

SSL TLS Starttls разница при подключении к почтовому серверу

Что означают аббревиатуры:

SSL (Secure Sockets Layer) — метод шифрования данных и протокол прикладного уровня модели OSI. Для шифирования используются SSL сертификат и приватный ключ. Существуют версии 1.0, 2.0, 3.0. На основе последней разработан протокол TLS

TLS (Transport Layer Security) — следующее поколение SSL, по сути механизм не поменялся, изменились некоторые криптографические алгоритмы. Версии TLS: 1.0, 1.1, 1.2, 1.3. С 2014 года фактически используется TLS, SSL не применяется как недостаточно защищенный.

 

 

Для шифрования может использоваться SSL сертификат, специально для этого выпущенный или сгенерированный на сервере. Файлы,  относящиеся к сертификату, размещаются на сервере и подключаются в конфигурации почтового сервера.

 

StartTLS — расширение протокола обмена текстовой информацией в открытом виде. Т.е. основным способом передачи является plain text. StartTLS при установлении сессии опрашивает другую сторону и выясняет поддерживает ли она шифрование. Если поддержка SSL/TLS присутствует, и также она есть на сервере который пытается установить соединение — данные будут шифроваться.

Если поддержки SSL/TLS нет информационный обмен будет происходить в виде открытого текста, что очень небезопасно. Если данные не шифруются — их можно записать при помощи снифера и увидеть просматривая дамп трафика.

 

Передавая информацию в нешифрованном виде StartTLS  никаким образом не предупредит пользователя. Таким образом механизм дает иллюзию того, что происходит шифрование, фактически его часто не происходит.

 

Использования StartTLS следует избегать если это возможно.

 

SSL/TLS при невозможности установить защищенное при помощи шифрования и сертификатов соединение выдадут ошибку, StartTLS начнет передачу данных в нешифрованном виде.

 

SSL против TLS — в чем разница?

Примечание редактора: этот пост был первоначально опубликован в июле 2016 года и был обновлен старшим менеджером по маркетингу продуктов GlobalSign Патриком Ноэ, чтобы отразить последние изменения в развитии SSL.

Если вы не работаете с ним регулярно, есть большая вероятность, что вы не знаете разницы между SSL (Secure Sockets Layers) и TLS (Transport Layer Security). И эта отрасль не окажет вам особого внимания, если в разговорной речи называть TLS SSL.Всего было четыре версии протокола TLS. SSL был (или должен быть) полностью устаревшим. Итак, в чем разница между SSL и TLS?

Вы скоро узнаете.

Краткая история SSL и TLS

SSL и TLS являются криптографическими протоколами, которые обеспечивают аутентификацию и шифрование данных между серверами, машинами и приложениями, работающими в сети (например, клиент подключается к веб-серверу). На самом деле SSL всего около 25 лет.Но в годы интернета это уже давно. Первая итерация SSL, версия 1.0, была впервые разработана в 1995 году компанией Netscape, но так и не была выпущена из-за серьезных недостатков безопасности. SSL 2.0 был ненамного лучше, поэтому всего год спустя был выпущен SSL 3.0. Опять же, у него были серьезные недостатки в безопасности.

В этот момент ребята из Consensus Development взяли курс на это и разработали TLS 1.0. TLS 1.0 был невероятно похож на SSL 3.0 — на самом деле он был основан на нем — но все же достаточно отличался, чтобы потребовать перехода на более раннюю версию до SSL 3.0 можно использовать. Как писали создатели протокола TLS:

«Различия между этим протоколом и SSL 3.0 несущественны, но они достаточно значительны, чтобы TLS 1.0 и SSL 3.0 не взаимодействовали».

Переход на SSL 3.0 все еще был опасен, учитывая известные уязвимости, которыми можно воспользоваться. Все, что нужно было сделать злоумышленнику для нацеливания на веб-сайт, — это понизить протокол до SSL 3.0. Отсюда и рождение атак на понижение версии. Это стало гвоздем в крышку гроба для TLS 1.0.

TLS 1.1 вышел семь лет спустя, в 2006 году, на смену TLS 1.2 в 2008 году. Это повредило принятию TLS 1.1, поскольку многие веб-сайты просто обновились с 1. 0 до TLS 1.2. Сейчас мы находимся на TLS 1.3, который был завершен в 2018 году после 11 лет и почти 30 проектов IETF.

TLS 1.3 значительно лучше своих предшественников, и сейчас основные игроки в Интернете настаивают на его распространении. Microsoft, Apple, Google, Mozilla и Cloudflare объявили о планах отказаться от TLS 1.0 и TLS 1.1 в январе 2020 года, что сделало TLS 1.2 и TLS 1.3 единственной игрой в городе.

В любом случае, мы используем TLS последние пару десятилетий. На данный момент, если вы все еще используете SSL, вы отстали на несколько лет, образно говоря, живете в заброшенную эпоху, когда люди все еще используют телефонные линии для подключения к Интернету.

Что следует использовать: SSL или TLS?

Протоколы SSL 2.0 и 3.0 были объявлены устаревшими Инженерной группой Интернета, также известной как IETF, в 2011 и 2015 годах соответственно.На протяжении многих лет уязвимости обнаруживались и продолжают обнаруживаться в устаревших протоколах SSL (например, POODLE, DROWN). Большинство современных браузеров будут показывать ухудшенное взаимодействие с пользователем (например, линия через замок или https в строке URL-адреса или другие предупреждения безопасности), когда они сталкиваются с веб-сервером, использующим старые протоколы. По этим причинам вам следует отключить SSL 2.0 и 3.0 в конфигурации вашего сервера, а пока вы это делаете, продолжайте и откажитесь от поддержки TLS 1.0 и TLS 1.1.
Согласно недавнему опросу WatchGuard, почти 7% из 100 000 Alexa все еще поддерживают SSL 2.0 и / или SSL 3.0. Так что этих сайтов по-прежнему много.

Сертификаты

не совпадают с протоколами

Прежде чем кто-либо начнет беспокоиться о необходимости замены существующих сертификатов SSL на сертификаты TLS, важно отметить, что сертификаты не зависят от протоколов. То есть вам не нужно использовать сертификат TLS вместо сертификата SSL. Хотя многие поставщики склонны использовать фразу «Сертификат SSL / TLS», может быть более точным будет называть их «Сертификаты для использования с SSL и TLS», поскольку протоколы определяются конфигурацией вашего сервера, а не самими сертификатами.

Это касается и надежности шифрования. Многие сертификаты заявляют о надежности шифрования, но на самом деле это определяют возможности сервера и клиента. В начале каждого соединения происходит процесс, называемый рукопожатием. Во время этого процесса клиент аутентифицирует сертификат TLS сервера, и оба выбирают взаимно поддерживаемый набор шифров. Наборы шифров — это набор алгоритмов, которые работают вместе, чтобы надежно зашифровать ваше соединение с этим веб-сайтом.Когда набор шифров согласовывается во время рукопожатия, именно тогда определяются версия протокола и поддерживающие алгоритмы. Ваш сертификат просто облегчает процесс.

Исторически сложилось так, что в наборе шифров было четыре алгоритма:

  • Обмен ключами
  • Цифровая подпись
  • Аутентификация сообщений
  • Алгоритм хеширования

(Если это покажется маловажным, это не пройдет через секунду, когда мы обсудим различия между SSL и TLS.)

На данный момент, вероятно, вы по-прежнему будете видеть сертификаты, называемые сертификатами SSL, потому что на данный момент это термин, с которым знакомо больше людей. Мы начинаем видеть более широкое использование термина TLS в отрасли, и SSL / TLS является обычным компромиссом, пока TLS не станет более широко распространенным.

Отличаются ли SSL и TLS криптографически?

Да. Разница между каждой версией протокола может быть невелика, но если вы сравнивали SSL 2.0 до TLS 1.3 между ними будет каньон. По сути, концепция одинакова во всех версиях. Это просто способ, которым разные протоколы решают задачу шифрования расходящихся соединений.

Каждая недавно выпущенная версия протокола поставляется со своими собственными улучшениями и / или новыми / устаревшими функциями. Первая версия SSL так и не была выпущена, вторая версия была выпущена, но имела некоторые серьезные недостатки, SSL версия 3 была переработкой второй версии (для исправления этих недостатков — с ограниченным успехом), а TLS версии 1 — улучшением SSL версии 3.Между TLS 1.0 и 1.1 изменения были незначительными. TLS 1.2 внес некоторые существенные изменения, а TLS 1.3 усовершенствовал и упростил весь процесс.

Здесь стоит отметить, что SSL и TLS просто относятся к рукопожатию, которое происходит между клиентом и сервером. Рукопожатие на самом деле не выполняет никакого шифрования, оно просто согласовывает общий секрет и тип шифрования, который будет использоваться. Подтверждение связи SSL использует порт для установления соединения. Это называется явным подключением.Порт 443 является стандартным портом для HTTPS, но всего имеется 65 535 портов, и лишь некоторые из них предназначены для определенной функции.

TLS, наоборот, начинает свои соединения по протоколу. Это называется неявным подключением. Самый первый шаг рукопожатия — действие, которое его начинает — называется приветствием клиента. При использовании TLS это отправляется через незащищенный канал, и соединение переключается на порт 443 (или порт, который вы указали), как только начинается рукопожатие.

Традиционно, рукопожатие включает несколько циклов обмена, когда происходит аутентификация и обмен ключами.При использовании SSL это увеличивало задержку соединений. Отсюда и зародился миф о том, что SSL / HTTPS замедляет работу вашего сайта. Каждая новая итерация протокола работала над уменьшением задержки, добавляемой рукопожатием. С помощью TLS 1.2 было доказано, что HTTPS на самом деле БЫСТРЕЕ, чем HTTP, благодаря его совместимости с HTTP / 2.

TLS 1.3 еще больше усовершенствовал рукопожатие. Теперь это можно выполнить за один проход и включить нулевое возобновление приема-передачи (0-RTT). Частично это было сделано за счет уменьшения количества поддерживаемых наборов шифров с четырех алгоритмов до двух.

Теперь это просто алгоритм массового шифрования (симметричный / сеансовый) и алгоритм хеширования. Обмен ключами и согласование цифровой подписи были удалены. Обмен ключами теперь выполняется с использованием семейства Диффи-Хеллмана, которое обеспечивает идеальную прямую секретность по умолчанию и позволяет клиенту и серверу предоставлять свою часть общего секрета при первом взаимодействии. Это первое взаимодействие теперь тоже зашифровано, закрывая дверь для возможного вектора атаки.

Для получения дополнительной информации о новых функциях, выпущенных в TLS 1.3 посетите блог Cloudflare.

Отключение SSL 2.0 и 3.0 и TLS 1.0

Если вы не уверены, что ваши серверы по-прежнему поддерживают протоколы SSL, вы можете легко проверить это с помощью нашего теста SSL-сервера. Чтобы узнать, как отключить SSL 2.0 и 3.0 на популярных типах серверов, включая Apache, NGINX и Tomcat, ознакомьтесь с нашей соответствующей статьей поддержки. Если вам все еще нужно отключить TLS 1.0, мы тоже можем помочь вам в этом.

Итак, в чем разница между SSL и TLS? В вежливой беседе — немного — и многие люди продолжают использовать термины SSL и TLS как синонимы.Однако с точки зрения конфигурации вашего сервера есть некоторые важные архитектурные и функциональные различия. И эти различия заключаются в промежутке между уязвимостями, устаревшими наборами шифров, предупреждениями безопасности браузера и безопасным сервером. Что касается ваших серверов, у вас должны быть включены только протоколы TLS.

Есть еще вопросы о настройке SSL / TLS и передовых методах? Дайте нам знать об этом в комментариях; мы рады помочь!

SSL против TLS — в чем разница?

5 января, 2021
Джейсон Пармс

SSL vs.Сертификат TLS — это криптографические протоколы, которые шифруют данные, которыми обмениваются / передаются между веб-сервером и пользователем.

Уф! Интернет-безопасность — это мир, наполненный жаргоном. Для новичка, такого как я, кошмарно понять эти термины и то, как они работают вместе.

Требуется много усилий, чтобы понять, как они работают и чем они отличаются друг от друга.

Если вы недавно читали о SSL, вы бы тоже наткнулись на TLS.

SSL относится к Secure Sockets Layer, тогда как TLS относится к безопасности транспортного уровня.По сути, это одно и то же, но совершенно разные.

Насколько они похожи? SSL и TLS — это криптографические протоколы, которые аутентифицируют передачу данных между серверами, системами, приложениями и пользователями. Например, криптографический протокол шифрует данные, которыми обмениваются веб-сервер и пользователь.

SSL был первым в своем роде криптографическим протоколом. TLS, с другой стороны, был последней обновленной версией SSL.

Зачем нужен сертификат SSL / TLS?


Кибербезопасность стала серьезной угрозой, которая распространяется по всем разделам Интернета.От школ до предприятий и частных лиц он подвергает риску пользовательские данные любого типа и размера. Риск особенно возрастает при обмене информацией через клиентские и серверные системы.

Необходима безопасная система, которая шифрует поток данных с любой стороны. В этом помогает сертификат SSL / TLS. Он действует как система шифрования конечных точек, которая шифрует данные, предотвращая несанкционированный доступ хакеров.

В настоящее время SSL также приобрел важность как серьезный сигнал ранжирования в связи с объявлением Google.Веб-сайты с сертификатами SSL получают более высокий рейтинг в поисковых системах, удобнее для пользователей и не вызывают никаких проблем с безопасностью — даже во время транзакций электронной коммерции.

Краткое описание SSL


Netscape разработала протокол SSL в 1994 году. Он был задуман как система, которая обеспечит безопасную связь между клиентскими и серверными системами в сети. Постепенно IETF (Инженерная группа Интернета) подобрала протокол и стандартизировала его как протокол. За этим последовали две версии SSL, которые устранили уязвимости, обнаруженные в версии 1.Текущая версия SSL — SSL 3.0. Если мы посмотрим на приведенную ниже историю, мы можем предположить, что IETF серьезно пыталась защитить онлайн-данные с помощью надежной защиты в лучшем виде.

SSL 1.0 Из-за недостатка безопасности SSL 1.0 не был выпущен.
SSL 2.0 SSL v2.0 был первым публичным выпуском SSL от Netscape. Он был выпущен в феврале 1995 года, но из-за недостатков в конструкции Netscape выпустила SSL v.3. Однако SSL v.2.0 устарела в 2011 году.
SSL 3.0 SSL v3 был обновленной версией более ранней версии SSL v2.0, которая исправила несколько недостатков конструкции безопасности SSL v2.0. Однако SSL v3.0 считался небезопасным в 2004 году из-за атаки POODLE.

Кратко о TLS


TLS означает безопасность транспортного уровня, который является преемником криптографического протокола SSL 3.0, выпущенного в 1999 году.

TLS 1.0 TLS 1.0, который был обновлением SSL v.3.0, выпущенного в январе 1999 года, но позволяет понизить соединение до SSL v.3.0.
TLS 1.1 После этого в апреле 2006 года был выпущен TLS v1.1, который был обновлением версии TLS 1.0. Он добавил защиту от атак CBC (Cipher Block Chaining). В марте 2020 года Google, Apple, Mozilla и Microsoft объявили о прекращении поддержки версий TLS 1.0 и 1.1.
TLS 1,2 TLS v1.2 был выпущен в 2008 году, что позволяет указывать хэш и алгоритм, используемые клиентом и сервером.Он позволяет использовать шифрование с проверкой подлинности, в которое была добавлена ​​поддержка дополнительных режимов данных. TLS 1.2 смог проверить длину данных на основе набора шифров.
TLS 1.3 TLS v1.3 был выпущен в августе 2018 года и имел основные функции, которые отличают его от его более ранней версии TLS v1.2, такие как удаление поддержки MD5 и SHA-224, требование цифровой подписи при использовании более ранней конфигурации, обязательное использование идеальной прямой секретности в В случае обмена ключами на основе открытого ключа сообщения подтверждения теперь будут зашифрованы после «Server Hello».

Различия между SSL и TLS


Однако различия между SSL и TLS очень незначительны. Фактически, только технический специалист сможет заметить различия. Заметные отличия включают:

Наборы шифров

Протокол SSL

предлагает поддержку набора шифров Fortezza. TLS не предлагает поддержки. TLS следует улучшенному процессу стандартизации, который упрощает определение новых наборов шифров, таких как RC4, Triple DES, AES, IDEA и т. Д.

Предупреждающие сообщения

SSL имеет предупреждающее сообщение «Нет сертификата». Протокол TLS удаляет предупреждающее сообщение и заменяет его несколькими другими предупреждающими сообщениями.

Протокол записи

SSL использует код аутентификации сообщения (MAC) после шифрования каждого сообщения, в то время как TLS, с другой стороны, использует HMAC — хэш-код аутентификации сообщения после каждого шифрования сообщения.

Процесс установления связи

В SSL вычисление хэшей также включает главный секрет и блокировку, в то время как в TLS хэши вычисляются по сообщению рукопожатия.

Аутентификация сообщений

Аутентификация сообщений SSL сопоставляет ключевые детали и данные приложения специальным образом, в то время как версия TLS полагается на HMAC Hash-based Message Authentication Code.

Это существенные различия между сертификатом SSL и TLS. Как я уже упоминал ранее, чтобы понять различия, нужен натренированный глаз.

   В двух словах, SSL устарел, а TLS - это новое название старого протокола SSL в качестве современного стандарта шифрования, используемого всеми.Технически TLS более точен, но все знают SSL.   

Несколько замечаний по протоколу TLS


  • Он предотвращает вмешательство злоумышленников в передачу данных между сервером и пользователем.
  • Он также предотвращает прослушивание злоумышленниками сообщений сервера.
  • TLS увеличивает задержку трафика сайта.
  • TLS использует асимметричное шифрование для установления соединения, тогда это позволяет симметричное шифрование для клиента и сервера для более быстрого соединения.
  • С добавлением HTTP / 2 TLS ускоряет соединение.

Наконец, нужен ли вам сертификат SSL / TLS?


Если вы посмотрите на сертификат SSL и сертификат TLS, оба они выполняют одну и ту же задачу по шифрованию обмена данными. TLS был обновленной и безопасной версией SSL. Тем не менее, SSL-сертификаты, которые в изобилии доступны в Интернете, служат той же цели для защиты вашего веб-сайта. Фактически, они оба предлагают веб-сайтам одну и ту же адресную строку HTTPS, которая стала признанным символом онлайн-безопасности.

SSL против TLS: расшифровка разницы между SSL и TLS

Вы знаете, как SSL и TLS
протоколы отличаются? Давай узнаем, как много ты знаешь…

Черепаха против черепахи. Таблетки против таблеток. Кладбище vs кладбище. SSL против TLS. Можете ли вы сказать, что общего у всех этих пар?

Подумайте об этом
момент. Если вы думаете, что каждый из этих терминов означает одно и то же, то вы
неправильный! На самом деле они не синонимы. Да, вы правильно прочитали — вот
существенные различия между терминами в каждой паре, и большинство из нас не может
пойми.Пока мы не будем вдаваться в различия между первыми парами
в этой статье (независимо от вашего текущего уровня любопытства) мы рассмотрим
разница между безопасным уровнем сокетов и безопасностью транспортного уровня (SSL
и TLS, SSL против TLS, TLS против SSL или как вы хотите на него ссылаться).

SSL против TLS: основные различия между этими протоколами

Когда люди говорят о сертификатах SSL / TLS, они имеют в виду цифровые файлы X.509, которые позволяют веб-сайтам обслуживаться через HTTPS (с использованием безопасного протокола TLS поверх небезопасного HTTP-соединения) с использованием шифрования с открытым ключом.Итак, SSL и TLS — это одно и то же? Не совсем. Но если они разные, то почему термины взаимозаменяемы? Что ж, ответ двоякий:

  1. Потому что они оба защищенные протоколы
    которые устанавливают шифрованную связь между веб-сервером и клиентом
    (браузер) через HTTPS.
  2. Люди медленно меняются, и
    в ИТ нужно знать много терминов. Люди знакомы с SSL, поэтому
    упрощает работу, называя TLS SSL.

Но причина их различий в том, что TLS является преемником протокола SSL.Итак, что это значит? При сравнении SSL и TLS протоколы SSL и TLS различаются по своим функциям, аутентификации сообщений, сообщениям с предупреждениями, протоколу записи и силе шифрования. Они также различаются, особенно с точки зрения процесса, известного как «рукопожатие SSL / TLS». Этот процесс выполняется, когда обе стороны (клиент и сервер) взаимодействуют друг с другом.

Этот процесс рукопожатия в основном отвечает за:

  • Определение типа шифрования, которое будет использоваться для защиты данных во время транзакции,
  • Аутентификация сервера (или обеих сторон) и
  • Создание / обмен сеансовыми ключами, которые будут использоваться на протяжении всей транзакции.

SSL против TLS: как SSL и TLS устанавливают соединения

Важно отметить разницу
между тем, как SSL и TLS устанавливают соединения. Например, SSL
рукопожатие устанавливает явные соединения через порт. TLS, с другой стороны,
облегчает неявные соединения через протокол.

Это рукопожатие действует на определенных
методы / алгоритмы, называемые «комплектами шифров». Хотя есть много отличий
между SSL и TLS, фундаментальное различие между SSL и TLS заключается в
эти наборы шифров, которые играют важную роль в безопасности
связь.

Набор шифров включает алгоритм обмена ключами, алгоритм аутентификации / проверки, алгоритм массового шифрования и алгоритм кода аутентификации сообщения (MAC). Каждая версия SSL / TLS имеет свой собственный поддерживаемый набор комплектов шифров, а в новых версиях появляются более безопасные комплекты шифров, которые повышают безопасность и производительность соединения.

Итак, как видите, SSL и TLS отличаются
много способов. Вот краткое изложение всех различий и того, как различать
SSL против TLS:

SSL TLS
SSL расшифровывается как «Secure Socket Layer».” TLS означает «Безопасность транспортного уровня».
Netscape разработала первую версию SSL в 1995 году. Первая версия TLS была разработана
Инженерная группа Интернета (IETF) в 1999 году.
SSL — это криптографический протокол, использующий явные
соединения для установления безопасной связи между веб-сервером и клиентом.
TLS также является криптографическим протоколом, который обеспечивает
безопасная связь между веб-сервером и клиентом через неявные соединения.Это преемник протокола SSL.
Выпущены три версии SSL: SSL 1.0,
2.0 и 3.0.
Выпущено четыре версии TLS: TLS 1.0,
1.1, 1.2 и 1.3.
Все версии SSL были признаны уязвимыми, и
все они устарели.
TLS 1.0 и 1.1 были «взломаны» и
устарело с марта 2020 года. TLS 1.2 — наиболее широко распространенный протокол.
версия.

История SSL и TLS: с 90-х годов до наших дней

Как мы достигли нынешнего положения в терминах
TLS заменяет SSL? Мы узнаем, как использование SSL в конечном итоге превратилось в использование
TLS.

Начало 90-х: запуск SSL

С того момента, как Бернерс-Ли представил миру «всемирную паутину» (WWW) в 1990-х годах, мы стали свидетелями того, что могло быть возможным только в фильмах и научно-фантастических книгах. Мы стали свидетелями Интернета, совершенно нового мира, повсюду написанного «интриги». Появление всемирной паутины демократизировало Интернет, и к 1995 году, по оценкам, в Интернете было около 16 миллионов пользователей.

Столь быстрое распространение Интернета привело к
много новых возможностей, а также некоторые проблемы.Одна из основных проблем заключалась в
безопасность и конфиденциальность пользователей. Когда компании начали выходить в Интернет,
были массовые опасения относительно безопасности конфиденциальных данных, таких как
информация о кредитной карте, финансовая информация, пароли и т. д.

Вот что породило безопасные сокеты
Layer, или сокращенно SSL.

1995: Пришло время SSL…

Идея

SSL была придумана Тахером Эльгамалом, всемирно известным криптографом, известным как «отец SSL.«Компания, известная как Netscape, разработала SSL, когда Тахер был их главным ученым. SSL был создан, чтобы служить интернет-протоколом, который облегчил бы безопасную связь. Проще говоря, SSL был в основном набором инструкций, которые направляют клиента (обычно веб-браузер) и сервер по безопасной передаче данных.

SSL 1.0, первая версия SSL, была
никогда не публиковался, поскольку содержал серьезные недостатки безопасности. Это привело к
выпуск SSL 2.0 в 1995 году, который также включал несколько защитных
уязвимости — как с криптографической, так и с практической точки зрения.Эти
недостатки не были достаточно серьезными, чтобы вызвать кризис, но их было достаточно, чтобы
поиск его преемника.

В итоге третья версия (SSL 3.0)
должен был быть выпущен в 1996 году. Этот последний протокол был полностью переработан по сравнению с
своих предшественников и был значительным обновлением по сравнению с двумя предыдущими версиями. В
окончательный проект SSL 3.0 был опубликован Инженерной группой Интернета (IETF).
в 1996 году.

1999: Когда SSL становится TLS — запуск TLS 1.0

Три года спустя Кристофер Аллен и
Тим Диркс из компании Consensus Development написал TLS 1.0 протокол, модернизированный
версия SSL 3.0. Хотя изменение названия предполагает существенную разницу
между ними не было много различий.

Изменение имени, по словам Диркса, было жестом сохранения лица со стороны Microsoft. Он написал:

«В рамках конного трейдинга нам пришлось внести некоторые изменения в SSL 3.0 (чтобы не выглядело, что IETF просто штампует протокол Netscape), и нам пришлось переименовать протокол (по той же причине).Так родился TLS 1.0 (который на самом деле был SSL 3.1). И, конечно, сейчас, оглядываясь назад, все это выглядит глупо ».

2000-е годы — настоящее время: добавлены версии TLS 1.1, 1.2 и 1.3
в игру

С момента выпуска первой версии TLS были выпущены еще три версии TLS. Первым из них был TLS 1.1, выпущенный в 2006 году. Эта версия включала несколько значительных обновлений по сравнению с TLS 1.0. Это включает дополнительную защиту от атак с цепочкой блоков шифров (CBC) и поддержку параметров регистрации Internet Assigned Numbers Authority (IANA).Позже обе эти версии (TLS 1.0 и 1.1) были признаны уязвимыми, и обе будут прекращены в марте 2020 года.

Вскоре после выпуска TLS 1.1 в 2006 г.
TLS 1.2 был выпущен в 2008 году. Эта версия поставлялась с основными обновлениями безопасности в
условия спецификации хеша и алгоритма, используемых клиентом и сервером. Его
почти мгновенный выпуск побудил пользователей перейти непосредственно на TLS 1.2,
вместо TLS 1.1. На данный момент TLS 1.2 является наиболее широко используемым SSL / TLS.
протокол.

Благодаря предлагаемым усовершенствованиям безопасности
с помощью TLS 1.2 он зарекомендовал себя как безопасный протокол, и через десять лет после
был выпущен его выпуск, его преемник, TLS 1.3. TLS 1.3 был выпущен в 2018 году.
и предлагал важные функции безопасности, такие как удаление MD5 и SHA-224
поддержка, использование Perfect Forward Secrecy и т. д. В настоящее время мы
переход с TLS 1.2 на TLS 1.3. Все основные игроки — как центры сертификации, так и браузеры —
настаивают на его принятии.

SSL против TLS: нужно ли вам заменять сертификаты SSL
с сертификатами TLS?

Ну конечно нет.Это связано с тем, что и «сертификат SSL», и «сертификат TLS» по сути означают одно и то же: это цифровые сертификаты X.509, которые помогают аутентифицировать сервер и облегчают процесс установления связи для создания безопасного соединения.

Некоторые люди называют их «SSL
сертификаты », а другие называют их« сертификатами TLS ».
Имя не имеет большого значения, потому что сертификат — это не то же самое, что
протокол. Как бы вы их ни называли, важен протокол, которым он управляет.
на.И эти протоколы определяются конфигурацией вашего сервера, а не
цифровые сертификаты. Итак, вы должны убедиться, что ваш веб-сервер поддерживает
новейшие протоколы TLS.

Аналогичным образом необходимо также включить сервер
поддержка более высокого уровня шифрования. Почему? Потому что надежность шифрования не
на основе сертификата — это зависит от конфигурации сервера
и клиент.

Сказав все это, сертификаты
чаще всего называются «SSL-сертификатами». Многие начали использовать термин
«Сертификат TLS», но не нужно путать их, поскольку оба означают
тоже самое.

Последние мысли: SSL и TLS связаны, но не одинаковы

Как вы узнали из этой статьи о SSL и
TLS, TLS — это просто ответвление наименования менее безопасного протокола SSL. Они
по сути выполняет те же функции с точки зрения обслуживания веб-сайта через HTTPS,
но как они туда попадают. Если бы TLS не был разработан, мы бы говорили
о чем-то вроде «SSL 5.0 против SSL 4.0» вместо «SSL против TLS».

В чем разница? Какой из них использовать?

И TLS, и SSL — это протоколы, которые помогают безопасно аутентифицировать и передавать данные в Интернете.Но в чем разница между TLS и SSL? И это то, о чем вам нужно беспокоиться?

В этой статье вы узнаете о ключевых различиях между TLS и SSL, а также о том, как оба протокола подключаются к HTTPS. Вы также узнаете, почему вам как конечному пользователю , вероятно, не нужно слишком беспокоиться о TLS и SSL или о том, используете ли вы «сертификат SSL» или «сертификат TLS».

Вы можете нажать ниже, чтобы перейти к определенному разделу или прочитать всю статью:

В чем разница между TLS и SSL?

TLS, сокращение от Transport Layer Security, и SSL, сокращение от Secure Socket Layers, являются криптографическими протоколами, которые шифруют данные и аутентифицируют соединение при перемещении данных в Интернете.

Например, если вы обрабатываете платежи по кредитной карте на своем веб-сайте, TLS и SSL могут помочь вам безопасно обработать эти данные, чтобы злоумышленники не могли получить их.

Так в чем разница между TLS и SSL?

Ну, TLS на самом деле является более поздней версией SSL . Он устраняет некоторые уязвимости безопасности в более ранних протоколах SSL.

Прежде чем вы узнаете больше об особенностях, важно понять базовую историю SSL и TLS.

SSL 2.0 был впервые выпущен в феврале 1995 года (SSL 1.0 никогда не выпускался публично из-за недостатков безопасности). Хотя SSL 2.0 был выпущен публично, он также содержал недостатки безопасности и был быстро заменен SSL 3.0 в 1996 году.

Затем, в 1999 году, была выпущена первая версия TLS (1.0) как обновление до SSL 3.0. С тех пор было выпущено еще три версии TLS, последний из которых — TLS 1.3 в августе 2018 года.

На данный момент оба общедоступных выпуска SSL устарели и имеют известные уязвимости безопасности (подробнее об этом позже).

Вот полная история выпусков SSL и TLS:

  • SSL 1.0 — никогда не выпускался публично из-за проблем с безопасностью.
  • SSL 2.0 — выпущен в 1995 году. Не рекомендуется в 2011 году. Известны проблемы безопасности.
  • SSL 3.0 — выпущен в 1996 году. Не рекомендуется в 2015 году. Известны проблемы безопасности.
  • TLS 1.0 — выпущен в 1999 году как обновление до SSL 3.0. Планируется прекращение поддержки в 2020 году.
  • TLS 1.1 — выпущен в 2006 году. Прекращение поддержки планируется в 2020 году.
  • TLS 1.2 — выпущен в 2008 году.
  • TLS 1.3 — выпущена в 2018 году.

Как TLS и SSL работают для защиты данных?

Вот общий процесс работы SSL и TLS.

Когда вы устанавливаете сертификат SSL / TLS на свой веб-сервер ( часто называют просто «сертификатом SSL») , он включает открытый ключ и закрытый ключ, которые аутентифицируют ваш сервер и позволяют вашему серверу шифровать и дешифровать данные.

Когда посетитель заходит на ваш сайт, его веб-браузер ищет сертификат SSL / TLS вашего сайта.Затем браузер выполнит «рукопожатие», чтобы проверить действительность вашего сертификата и аутентифицировать ваш сервер. Если сертификат SSL недействителен, ваши пользователи могут столкнуться с ошибкой «ваше соединение не защищено», из-за чего они могут покинуть ваш веб-сайт.

Как только браузер посетителя определяет, что ваш сертификат действителен и аутентифицирует ваш сервер, он, по сути, создает зашифрованное соединение между ним и вашим сервером для безопасной передачи данных.

Здесь также появляется HTTPS (HTTPS означает «HTTP через SSL / TLS»).

HTTP и более поздний HTTP / 2 — это протоколы приложений, которые играют важную роль в передаче информации через Интернет.

При использовании обычного HTTP эта информация уязвима для атак. Но когда вы используете HTTP через SSL или TLS (HTTPS), вы шифруете и аутентифицируете эти данные во время транспортировки, что делает их безопасными.

Вот почему вы можете безопасно обрабатывать данные кредитной карты через HTTPS, но не , а не через HTTP, а также почему Google Chrome так настойчиво продвигает HTTPS.

Почему он называется сертификатом SSL, если SSL устарел?

Выше вы узнали, что TLS — это более новая версия SSL и что обе общедоступные версии SSL устарели в течение нескольких лет и содержат известные уязвимости безопасности.

Это может вызвать у вас вопрос: почему он называется сертификатом SSL, а не сертификатом TLS? В конце концов, TLS — это современный протокол безопасности.

Например, если вы посмотрите на страницу функций Kinsta, вы увидите, что Kinsta рекламирует бесплатный сертификат SSL, а не бесплатный сертификат TLS.

Не волнуйтесь: Kinsta не использует устаревшие технологии!

Нет, причина, по которой большинство людей до сих пор называют их сертификатами SSL, в основном связана с брендингом. Большинство основных поставщиков сертификатов по-прежнему называют сертификаты сертификатами SSL, поэтому соглашение об именах сохраняется.

На самом деле все «SSL-сертификаты», которые вы видите в рекламе, на самом деле являются сертификатами SSL / TLS (включая бесплатный сертификат, который Kinsta предлагает через Let’s Encrypt).

То есть с вашим сертификатом можно использовать как протоколы SSL, так и TLS.

Не существует просто сертификата SSL или сертификата TLS, и вам не нужно беспокоиться о замене сертификата SSL на сертификат TLS.

Что следует использовать: TLS или SSL? Заменяет ли TLS SSL?

Да, TLS заменяет SSL. И да, вы должны использовать TLS вместо SSL.

Как вы узнали выше, оба общедоступных выпуска SSL устарели в значительной степени из-за известных уязвимостей в них.Таким образом, в 2019 году и далее SSL не является полностью безопасным протоколом.

TLS, более современная версия SSL, безопасна. Более того, последние версии TLS также предлагают преимущества в производительности и другие улучшения.

Подпишитесь на информационный бюллетень

Мы увеличили наш трафик на 1187% с помощью WordPress.

Мы покажем вам, как это сделать.

Присоединяйтесь к более чем 20 000 других людей, которые получают нашу еженедельную рассылку с инсайдерскими советами по WordPress!

Подпишись сейчас

TLS не только стал более безопасным и производительным, но и большинство современных веб-браузеров больше не поддерживают SSL 2.0 и SSL 3.0. Например, Google Chrome прекратил поддержку SSL 3.0 еще в 2014 году, а большинство основных браузеров планируют прекратить поддержку TLS 1.0 и TLS 1.1 в 2020 году.

Фактически, Google начал показывать предупреждения ERR_SSL_OBSOLETE_VERSION в Chrome.

Так как же убедиться, что вы используете самые последние версии TLS, а не старые небезопасные протоколы SSL?

Во-первых, помните, что ваш сертификат не совпадает с протоколом, который использует ваш сервер.Вам , а не , нужно изменить свой сертификат, чтобы использовать TLS. Несмотря на то, что он может быть обозначен как «сертификат SSL», ваш сертификат уже поддерживает протоколы SSL и TLS.

Вместо этого вы контролируете, какой протокол использует ваш веб-сайт на уровне сервера .

Если вы размещаете на Kinsta, Kinsta уже включает для вас TLS 1.3, которая является самой современной, безопасной и производительной версией, а также TLS 1.2.

Если вы размещаете в другом месте, вы можете использовать инструмент SSL Labs, чтобы проверить, какие протоколы включены для вашего сайта.

Например, если вы тестируете веб-сайт, размещенный в Kinsta, вы можете увидеть, как Kinsta включает TLS 1.2 и TLS 1.3, но отключает старые небезопасные версии SSL:

Как проверить, какие протоколы SSL / TLS использует ваш сервер.

Если вы обнаружите, что ваш сервер по-прежнему поддерживает устаревшие протоколы SSL, вы можете обратиться в службу поддержки своего хоста за помощью или выполнить следующие инструкции, чтобы отключить SSL на двух самых популярных веб-серверах (Apache и Nginx):

Почему Kinsta поддерживает несколько протоколов TLS?

Если TLS 1.3 — самый современный и производительный протокол, почему Kinsta также пытается включить немного более старый протокол TLS 1.2?

Другими словами: в чем преимущество включения нескольких протоколов?

Как вы узнали выше, квитирование SSL / TLS состоит из двух частей:

  1. Ваш веб-сервер
  2. Клиент (обычно это веб-браузер посетителя)

Для того, чтобы квитирование работало, и должны поддерживать один и тот же протокол.

Итак, основным преимуществом наличия нескольких протоколов является совместимость.

Например, в то время как Chrome и Firefox добавили поддержку TLS 1.3 почти сразу после его выпуска в 2018 году, Apple и Microsoft потребовалось немного больше времени, чтобы добавить поддержку TLS 1.3.

Даже в 2019 году следующие браузеры все еще не поддерживают TLS 1.3:

  • Internet Explorer
  • Opera Mini
  • Браузер Android
  • Opera Mobile
  • UC Browser для Android
  • Интернет Samsung
  • Браузер Baidu

TLS 1.3 поддержка веб-браузера

Но хотя TLS 1.3 еще не получил полного внедрения, все основные браузеры поддерживают TLS 1.2 в 2019 г .:

Поддержка веб-браузера TLS 1.2

Включив на сервере TLS 1.3 и TLS 1.2, вы можете гарантировать совместимость, несмотря ни на что, и при этом получить преимущества TLS 1.3 для браузеров, которые его поддерживают, таких как Chrome и Firefox.

Если вы хотите проверить, какую версию SSL / TLS использует ваш веб-браузер, вы можете использовать инструмент How’s My SSL:

Как проверить, какие протоколы SSL / TLS использует ваш браузер

Что касается безопасности, вы везде видите SSL, TLS, HTTPS… и ты можешь заблудиться. Что вообще означают все эти аббревиатуры? Вот все ответы, которые вам нужны! 🔐😀Нажмите, чтобы написать твит

Сводка

Подводя итог, можно сказать, что TLS и SSL — это протоколы для аутентификации и шифрования передачи данных в Интернете.

Они тесно связаны, и TLS на самом деле является более современной и безопасной версией SSL.

Хотя SSL по-прежнему является доминирующим термином в Интернете, большинство людей действительно имеют в виду TLS, когда говорят о SSL, потому что обе общедоступные версии SSL небезопасны и давно устарели.

Чтобы использовать протоколы SSL и TLS, вам необходимо установить сертификат на свой сервер (вот как установить сертификат SSL на WooCommerce). Опять же, хотя большинство людей называют их «сертификатами SSL», эти сертификаты поддерживают и протоколы SSL и TLS.

Вам нужно сделать , а не : нужно беспокоиться о «замене» вашего SSL-сертификата на TLS-сертификат. Если вы уже установили «SSL-сертификат», можете быть уверены, что он также поддерживает TLS.

Важно использовать последние версии TLS, потому что SSL больше не является безопасным, но ваш сертификат не определяет протокол, который использует ваш сервер. Вместо этого, получив сертификат, вы можете выбрать, какие протоколы использовать на уровне сервера.

Если вы размещаете в Kinsta, Kinsta в настоящее время поддерживает TLS 1.2 и TLS 1.3, которые безопасны и поддерживаются всеми основными браузерами.


Если вам понравилось это руководство, то вам понравится наша поддержка.Все планы хостинга Kinsta включают круглосуточную поддержку наших опытных разработчиков и инженеров WordPress. Общайтесь с той же командой, которая поддерживает наших клиентов из списка Fortune 500. Ознакомьтесь с нашими тарифами

Разница между SSL и TLS

Изображение предоставлено: zviray

Хроническая эпидемия слепоты лица, поражающая население Метрополиса и не позволяющая им осознать, что Кларк Кент и чертов летающий инопланетянин, который выглядит так же, как он, на самом деле один и тот же человек, распространяется на технический сектор, где мы постоянно спорим о том, насколько педантичными должны быть о разнице между «SSL» и «TLS».

Получите бесплатную электронную книгу для тестирования на проникновение в средах Active Directory

«Это действительно открыло мне глаза на безопасность AD, чего никогда не делала защита».

Честно говоря, ситуация меньше похожа на «SSL с Земли» и «TLS с Криптона», чем на очень позитивную историю о том, как стандарты шифрования постоянно совершенствовались и как устаревшие и небезопасные методы взаимодействия клиента и сервера были устарел для повышения общей безопасности Интернета.

Что такое SSL?

Netscape разработала версию 1.0 протокола Secure Sockets Layer (SSL) более 20 лет назад, чтобы люди могли использовать свой браузер для безопасного перемещения по Geocities и безопасного обмена изображениями Star Trek ASCII.

Как и все первые попытки внедрения практического шифрования, версии SSL с 1.0 по 3.0 имели некоторые проблемы с безопасностью, которые требовали итерационных выпусков все более и более фундаментально безопасных проектов.

Что такое TLS?

В 1999 г., версия 1.0 протокола TLS. Изменение названия было призвано прояснить, что это был открытый стандарт, который могла включить любая компания или проект, а не проприетарный продукт Netscape (который в то время все еще продавал программное обеспечение веб-сервера «Netscape Enterprise Server», которое использовало «SSL» для транспорта). шифрование). Кроме того, TLS был разработан так, чтобы быть независимым от протокола приложения, тогда как SSL изначально был разработан довольно узко только для HTTP-соединений.

Что я должен сказать?

С лингвистической точки зрения термин «SSL» победил в войне «Как мы должны называть то, что заставляет замок появляться и быть зеленым?» В качестве доказательства см. Сравнение «SSL и TLS» в Google Trends.

Из-за этого всякий раз, когда вы говорите об общей концепции — или когда пытаетесь объяснить это нетехнической аудитории — «SSL» становится общепринятым общим термином, поскольку, скорее всего, это то, о чем они слышали. а преимущества четкой концептуальной коммуникации обычно имеют первостепенное значение.

Когда вы говорите о протоколе и о том, какие версии SSL / TLS должны быть включены, «TLS» по необходимости предпочтительнее, поскольку точная версия имеет значение из-за изменений в способах шифрования и т. Д.обрабатываются.

Однако на практике знание:

дает значительные преимущества в плане безопасности и администрирования.

  • Существуют разные версии SSL / TLS.
  • Что старые системы не могут подключиться к новым, если есть несоответствие протокола. Если вы когда-нибудь задумывались, почему Internet Explorer при новой установке Windows 95 не может подключиться к HTTPS-сайтам, вот вам ответ.
  • Что у вас должна быть политика организации, разрешающая только более поздние версии TLS.(TLS 1.0 не соответствует требованиям PCI)
  • То, что многие устройства и приложения по-прежнему поддерживают старые небезопасные версии TLS / SSL, которые необходимо специально отключить.

В конечном счете, вопрос «в чем разница между SSL и TLS?» — отличный вопрос — хотя бы для того, чтобы обсудить эти практические моменты и понять, почему важны более тонкие аспекты протоколов безопасности.

В чем разница между сертификатами TLS и SSL?

Многих смущает разница между сертификатами TLS и SSL.Это понятная путаница, особенно если учесть тот факт, что в 2020 году сертификаты SSL фактически работают с использованием протокола TLS. Что именно все это означает?

Читайте дальше, и вы узнаете. В этой статье мы объясним, что такое SSL и TLS, различия между ними и то, как в наши дни «сертификат SSL» на самом деле означает «сертификат TLS».

Что такое SSL?

SSL (уровень защищенных сокетов) — это криптографический протокол, обеспечивающий безопасные зашифрованные соединения в Интернете.Наиболее известное использование SSL — это подключение веб-браузеров к веб-сайтам, где SSL используется поверх HTTP для создания HTTPS-соединения.

Протокол

SSL был впервые создан в середине 90-х годов, когда стала очевидной необходимость повышения безопасности в Интернете. По мере того, как все больше и больше населения в целом стало пользоваться Всемирной паутиной, то же самое сделали и предприятия и финансовые учреждения. В результате возникла растущая потребность в зашифрованных соединениях для защиты конфиденциальных данных, таких как информация о кредитных картах, от перехвата злонамеренными третьими сторонами.

Пока что вы, вероятно, думаете, что это очень похоже на сертификаты SSL, которые мы все знаем и любим. При чем тут TLS? Что ж, вопреки тому, что вы думаете по названию этих цифровых сертификатов, которые мы используем сегодня, протокол SSL фактически начал постепенно сокращаться еще в 1999 году. Он был заменен более новым, более безопасным протоколом — протоколом TLS.

Почему TLS?

Хотя SSL изменил правила игры в онлайн-шифровании, он не был идеальным.Первая версия, SSL 1.0, была настолько пронизана недостатками безопасности, что никогда не была выпущена для широкой публики. Следующие версии, SSL 2.0 и 3.0, выпущенные в 1995 и 1996 годах соответственно, исправили эти недостатки, но все же не были идеальными. Итак, в 1999 году родился протокол TLS, который в конечном итоге почти полностью заменил использование протокола SSL.

Сокращенно от Transfer Layer Security, TLS — это, по сути, обновленная версия SSL. Начиная с версии 1.0 TLS, с тех пор было выпущено еще несколько версий.Последняя версия TLS, 1.3, была выпущена в 2018 году. Каждая последующая версия подвергалась значительным обновлениям безопасности и сильно отличается от первой версии SSL, выпущенной еще в 1995 году.

SSL против TLS

Не вдаваясь в технические подробности, основное различие между SSL и TLS заключается в том, как они устанавливают безопасные соединения. Оба делают это посредством процесса, известного как «рукопожатие», при котором сервер и клиент аутентифицируют друг друга, прежде чем, наконец, создать зашифрованное соединение.Рукопожатие SSL сильно отличается от рукопожатия TLS.

Версия SSL предполагает использование порта для так называемого явного соединения. TLS, с другой стороны, подключается через протокол, который известен как неявное соединение. Процесс установления связи SSL и TLS продиктован так называемыми наборами шифров, алгоритмами, которые определяют последовательность шагов, которые должны быть выполнены для выполнения криптографической функции. (Вы можете узнать больше о наборах шифров здесь).Наборы шифров, используемые SSL и TLS, сильно различаются, причем наборы шифров, поддерживаемые TLS, работают быстрее и безопаснее, чем те, которые поддерживаются SSL.

Итак, почему мы вообще называем их сертификатами SSL?

Термин «SSL-сертификат» стал широко известной торговой маркой, которая прижилась. Хотя SSL в основном устарел, это имя является синонимом безопасности и шифрования в Интернете, даже среди менее технически подкованных людей.

Однако в споре о том, следует ли вызывать сертификаты SSL или TLS, упускается важный момент.Дело в том, что криптографический протокол, используемый для подключения веб-сайта и браузера, фактически настраивается в настройках сервера и клиента, а не диктуется самим сертификатом. Установка сертификата SSL на вашем сайте облегчает аутентификацию и проверку, но не то, как это делают сервер и клиент.

Чтобы убедиться, что настройки вашего сервера настроены для использования последней версии TLS, вы можете проверить это на этом веб-сайте. Вы также можете обратиться к своему провайдеру веб-хостинга или нанять системного администратора, который сделает это за вас.

Заключение

Хотя протокол SSL и протокол TLS — это не одно и то же, сертификаты SSL и сертификаты TLS относятся к одному и тому же. Это цифровой сертификат, который вы устанавливаете на свой сервер, чтобы веб-браузеры могли подключаться к вашему сайту через HTTPS. Все современные сертификаты SSL должны работать, делая это через протокол TLS. Чтобы убедиться, что ваш веб-сайт настроен на использование последней версии TLS, проверьте настройки сервера.

Cora — цифровой копирайтер для SSL.com. Имея восьмилетний опыт создания онлайн-контента, она разносторонний писатель, интересующийся широким кругом тем, от технологий до маркетинга.

Различия между Secure Socket Layer (SSL) и безопасностью транспортного уровня (TLS)

Различия между Secure Socket Layer (SSL) и Transport Layer Security (TLS)

SSL означает Secure Socket Layer, а TLS — Transport Layer Security. Протоколы Secure Socket Layer и Transport Layer Security используются для обеспечения безопасности между веб-браузером и веб-сервером.

Основное различие между Secure Socket Layer и Transport Layer Security заключается в следующем.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *