Việc sử dụng máy tính trong nhiều lĩnh vực bao gồm thương mại điện tử, y học, giáo dục, vv đòi hỏi phải sử dụng Internet không thể tránh khỏi. Điều này có vẻ hợp lý và thực tế và bạn thậm chí có thể tự hỏi, tại sao điều này lại liên quan đến chủ đề của chúng tôi, tức là sự khác biệt giữa TLS (Bảo mật lớp vận chuyển) và SSL (Lớp cổng bảo mật). Vâng, tồn tại một mối quan hệ vì hai cái này không là gì ngoài các giao thức internet.
Một giao thức được thiết lập các hướng dẫn để thực hiện các tác vụ liên quan đến máy tính cụ thể và trong trường hợp này, các giao thức internet thực hiện chuyển tin nhắn thực tế, quy trình xác thực, v.v. Vì vậy, chúng ta có thể nói rằng không có giao thức internet, chúng ta không thể tưởng tượng việc chuyển tin nhắn toàn cầu của mình hoặc bất kỳ hoạt động liên quan đến internet khác. Một số giao thức Internet được sử dụng rộng rãi là Hyper Text Transfer Protocol (HTTP), Giao thức truyền tệp (FTP), Bảo mật lớp vận chuyển (TLS), Lớp socket bảo mật (SSL), Giao thức điểm tới điểm (PPP), Giao thức điều khiển chuyển giao (TCP) ), Giao thức chuyển thư đơn giản (SMTP), v.v. Trong số các giao thức đó, TLS và SSL thực hiện mã hóa dữ liệu và xác thực máy chủ.
SSL là từ Netscape và các phiên bản đầu tiên SSL v1.0 hoàn toàn không được phát hành. Vì vậy, chúng tôi đã sử dụng SSL v2.0 kể từ khi phát hành vào năm 1995. Một năm sau, nó đã được thay thế bằng phiên bản SSL v3.0 tiếp theo. Sau năm 1996, TLS được giới thiệu là phiên bản cải tiến của SSL v3.0. Có lẽ, bạn có thể nhận được câu hỏi tại sao nó không được đặt tên là SSL v4.0! Đây là một câu hỏi hợp lý cho một người bình thường nhưng khi chúng ta nghĩ từ góc độ kỹ thuật, TLS không chỉ là sự cải tiến của SSL v3.0 mà còn hơn thế nữa.
SSL là tiền thân của TLS và chúng ta thậm chí có thể coi nó như phiên bản sau là phiên bản cải tiến của giao thức cũ. Ngay cả với TLS, chúng ta có thể tìm thấy nhiều phiên bản như TLS v1.1 và v 1.2. Điều tương tự cũng áp dụng cho SSL với các phiên bản lên tới SSL v3.0. Như với bất kỳ phần mềm nào, phiên bản tiếp theo là một hình thức nâng cao của phiên bản trước để giúp người dùng phần mềm theo cách tốt hơn.
Chúng tôi đã thảo luận rằng TLS là sự kế thừa và do đó thật hợp lý khi nói rằng nó an toàn hơn. SSL dễ bị tổn thương đối với POODLE và các vấn đề khác mà chúng tôi sẽ không gặp phải khi sử dụng TLS. Cuộc tấn công POODLE là một cái gì đó giống như trích xuất thông tin ngay cả từ một tin nhắn được mã hóa và do đó nó vô hiệu hóa mục đích của mã hóa. Theo cách tương tự, SSL v3.0 dễ bị tấn công BEAST và do đó đây không phải là một lựa chọn tốt khi bảo mật xuất hiện. Các cuộc tấn công BEAST cho phép những kẻ nghe trộm có quyền kiểm soát tài khoản của bạn với một số trang web nhất định và cuộc tấn công này thậm chí có thể xảy ra với TLS v1.0. Do đó, cách tốt hơn là triển khai TLS v2.0 để an toàn hơn trước các xâm nhập như vậy.
Bạn có thể được yêu cầu chọn mã hóa giao thức internet trong nhiều trường hợp như khi bạn định cấu hình máy chủ của mình hoặc khi bạn thiết lập bất kỳ máy nào của khách hàng của chúng tôi. Tại thời điểm này, bạn có thể nghĩ rằng TLS vượt trội hơn SSL về bảo mật và nó là sự kế thừa cho SSL. Do đó, hầu hết chúng ta sẽ đi trước và chọn TLS. Đối với những người, tôi khuyên bạn nên chờ đợi và tiếp tục đọc dưới đây. Trong khi bạn chọn một giao thức internet, bạn không chỉ nên nhìn và so sánh các giao thức mới nhất mà cả các phiên bản mới nhất của nó. Có, chỉ cần nghĩ rằng máy chủ chỉ hỗ trợ TLS v1.0 và nó không hỗ trợ SSL v3.0 và bạn không chọn TLS cho mục đích bảo mật! Vì TLS v1.0 dễ bị tấn công POODLE và BEAST, nên chọn SSL v3.0 ở đây là một ý tưởng tốt hơn. Chúng tôi thậm chí có thể lập luận rằng ngay cả SSL v3.0 cũng cho phép POODLE nhưng khi chúng tôi so sánh cả hai, SSL v3.0 là lựa chọn tốt hơn ở đây.
Vì SSL dễ bị tấn công bởi nhiều cuộc tấn công lừa đảo trực tuyến, IETF đã từ chối sử dụng SSL v2.0 và v3.0 vì lý do bảo mật. Đó là lý do tại sao đôi khi chúng tôi phải đối mặt với các vấn đề trong khi sử dụng các máy chủ chỉ hỗ trợ chứng chỉ TLS. Các chứng chỉ này dành riêng cho từng phiên bản giao thức và chứng chỉ của một phiên bản giao thức không thể được sử dụng với phiên bản kia. Ví dụ: khi máy tính của bạn hoạt động với SSL v3.0 và chứng chỉ do máy chủ cấp là TLS, thì bạn không thể sử dụng nó trong các liên lạc của mình. Điều đó có nghĩa là bạn không thể thiết lập thành công liên lạc với máy chủ của mình. Một lỗi như vậy có thể được khắc phục bằng cách vô hiệu hóa các phiên bản SSL.
Chỉ cần kiểm tra xem máy chủ của bạn có sử dụng bất kỳ phiên bản giao thức SSL nào không. Bạn có thể dễ dàng thực hiện tại đây - Kiểm tra máy chủ SSL.
TLS có hai lớp hoạt động trong khi nó thiết lập giao tiếp. Cái đầu tiên là Bắt tay để xác thực máy chủ và cái thứ hai là chuyển tin nhắn thực tế. Do đó, phải mất một ít thời gian hơn so với SSL cũ hơn để thiết lập kết nối và chuyển giao.
TLS yêu cầu cài đặt các chứng chỉ cập nhật trên các máy chủ của chúng tôi và chúng tôi cần kiểm tra tính hợp lệ của nó để liên lạc diễn ra. Nhưng những điều này không cần phải được thực hiện thủ công như các công cụ tự động để làm như vậy. Mặc dù chúng tôi cũng cần chứng chỉ cho SSL, nhưng nó không tương thích với các máy chủ TLS. Để tương thích và bảo mật nâng cao, chúng tôi dựa vào giao thức TLS phức tạp nhỏ.
TLS được thiết kế với khả năng tương thích ngược trong khi SSL là tiền thân, chúng tôi không thể mong đợi nó ở đây.
Rõ ràng một phần rằng TLS và SSL là khác nhau và sẽ vẫn dễ hiểu hơn khi bạn nhìn vào sự khác biệt ở dạng bảng.
S.Không | Các khái niệm | Sự khác biệt | |
TLS | SSL | ||
1 | Phát hành trong năm | Nó được phát hành vào năm 1999. | SSL v2.0 được phát hành lần đầu tiên vào năm 1995 và v3.0 vào năm 1996. SSL v1.0 không được phát hành ra công chúng. |
2 | Dựa trên giao thức nào? | Nó dựa trên giao thức SSL v3.0 và với các cải tiến. | Không có cơ sở như vậy. Nó được phát triển với nhu cầu giao tiếp và các vấn đề liên quan. |
3 | Tiền thân của giao thức nào? | Có thể là tiền thân của một vài cải tiến mới nhất trong cùng một giao thức. | Tiền thân của TLS. |
4 | Tấn công dễ bị tổn thương | TLS v1.0 dễ bị tấn công BEAST. Nhưng nó không bao giờ cho phép các cuộc tấn công POODLE. | SSL v2.0 & v3.0 dễ bị tấn công BEAST và POODLE. |
5 | Cái nào an toàn? | TLS v2.0 dễ bị tấn công cả BEAST & POODLE và do đó nó an toàn hơn. | Các phiên bản SSL kém an toàn hơn. |
6 | Khi nào nên chọn TLS và khi nào nên chọn SSL? | Khi máy chủ của bạn có khả năng chạy phiên bản TLS mới nhất, hãy tiếp tục với giao thức này. Nếu không, tốt hơn là sử dụng SSL v3.0. | Khi máy chủ không có khả năng chạy TLS 1.2, hãy tiếp tục với SSL v3.0 hoặc bất kỳ phiên bản nào khác của nó. |
7 | Giấy chứng nhận | Máy chủ được cấu hình với các giao thức TLS sử dụng chứng chỉ TLS của phiên bản tương ứng. Ví dụ: nếu máy chủ được cấu hình với TLS v1.0, thì nó sử dụng chứng chỉ TLS v1.0 tương ứng. | Máy chủ được cấu hình với các giao thức SSL sử dụng chứng chỉ SSL của phiên bản tương ứng. Ví dụ: nếu máy chủ được cấu hình với SSL v3.0, thì nó sử dụng chứng chỉ SSL v3.0 tương ứng. |
số 8 | Chúng có tương thích không? | TLS không tương thích với các phiên bản SSL. | Tương tự như vậy, chúng ta có thể nói nó ngược lại. |
9 | IETF có phản đối việc sử dụng nó không? | Không, không có sự phản đối như vậy liên quan đến các phiên bản TLS. | Có, nó đã phản đối SSL v2.0 & v3.0. |
10 | Khi nào bạn gặp vấn đề về chứng chỉ? | Nếu bạn đã cấu hình máy chủ của mình với các giao thức TLS và nếu máy chủ giao tiếp sử dụng bất kỳ chứng chỉ nào khác, sự cố này sẽ xảy ra. | Nếu bạn đã cấu hình máy chủ của mình bằng các giao thức SSL và nếu máy chủ giao tiếp sử dụng bất kỳ chứng chỉ nào khác, sự cố này sẽ xảy ra. |
11 | Làm thế nào để xử lý các vấn đề chứng chỉ? | Chỉ cần vô hiệu hóa cấu hình TLS và định cấu hình máy chủ của bạn với các giao thức hỗ trợ khác. Nhưng bạn nên thận trọng rằng một hành động như vậy có thể tạo ra các vấn đề bảo mật và do đó, hãy chắc chắn chọn một giao thức internet được bảo mật. Hoặc nếu không, chỉ cần bỏ qua giao tiếp với máy chủ cụ thể không hỗ trợ giao thức TLS của bạn. | Bạn có thể tắt cấu hình máy chủ SSL như đã đề cập ở trên. |
12 | Cái nào nhanh hơn? | Nó chậm hơn một chút do quá trình giao tiếp hai bước, tức là bắt tay và truyền dữ liệu thực tế. | Nó nhanh hơn TLS vì việc xác thực không được tiến hành mạnh mẽ. |
13 | Đó là phức tạp để quản lý về phía máy chủ? | Nó là phức tạp vì nó yêu cầu xác nhận chứng chỉ và xác thực tốt. | Nó đơn giản hơn TLS vì nó thiếu một vài tính năng có trong TLS. |
14 | Khả năng tương thích ngược | Nó tương thích ngược và hỗ trợ SSL. | Nó không hỗ trợ TLS. |