it-swarm-es.com

¿Cuáles son las diferencias entre las versiones de TLS?

Corríjame si me equivoco, pero entiendo que SSLv3 y TLSv1 es solo un cambio de nombre del protocolo anterior ... pero TLSv1 agrega la capacidad de tener tráfico seguro y no seguro en el mismo puerto.

¿Cuáles son las diferencias y los beneficios de todas las especificaciones más nuevas de TLS?

28
goodguys_activate

Me gusta esta entrada de blog de yaSSL que describe las diferencias: http://www.yassl.com/yaSSL/Blog/Entries/2010/10/7_Differences_between_SSL_and_TLS_Protocol_Versions.html

Copié los fragmentos de clave del blog aquí:

" SSL 3.0 [..] Algunas mejoras importantes de SSL 3.0 sobre SSL 2.0 son:

  • Separación del transporte de datos de la capa de mensajes.
  • Uso de un total de 128 bits de material de codificación incluso cuando se utiliza el cifrado de exportación
  • Capacidad del cliente y el servidor para enviar cadenas de certificados, lo que permite a las organizaciones utilizar la jerarquía de certificados que tiene más de dos certificados de profundidad.
  • Implementación de un protocolo de intercambio de claves generalizado, que permite intercambios de claves Diffie-Hellman y Fortezza, así como certificados no RSA.
  • Permitiendo la compresión y descompresión de registros
  • Capacidad para recurrir a SSL 2.0 cuando se encuentra un cliente 2.0

TLS 1.0 [..] Esta fue una actualización de SSL 3.0 y las diferencias no fueron dramáticas, pero son lo suficientemente significativas como para que SSL 3.0 y TLS 1.0 no funcionen No interoperar. Algunas de las principales diferencias entre SSL 3.0 y TLS 1.0 son:

  • Las funciones de derivación clave son diferentes
  • Los MAC son diferentes: SSL 3.0 usa una modificación de un HMAC temprano, mientras que TLS 1.0 usa HMAC.
  • Los mensajes terminados son diferentes
  • TLS tiene más alertas
  • TLS requiere soporte DSS/DH

TLS 1.1 [..] es una actualización de TLS 1.0. Los principales cambios son:

  • El vector de inicialización implícita (IV) se reemplaza con un IV explícito para proteger contra los ataques de encadenamiento de bloques de cifrado (CBC).
  • El manejo de los errores rellenados se cambia para usar la alerta bad_record_mac en lugar de la alerta decryption_failed para proteger contra los ataques CBC.
  • Los registros de la IANA se definen para los parámetros del protocolo.
  • Los cierres prematuros ya no provocan que una sesión no sea reanudable.

TLS 1.2 [..] Basado en TLS 1.1, TLS 1.2 contiene flexibilidad mejorada. Las principales diferencias incluyen:

  • La combinación MD5/SHA-1 en la función pseudoaleatoria (PRF) se reemplazó con PRF específicos de conjunto de cifrado.
  • La combinación MD5/SHA-1 en el elemento firmado digitalmente se reemplazó con un solo hash. Los elementos firmados incluyen un campo que especifica explícitamente el algoritmo hash utilizado.
  • Hubo una limpieza sustancial en la capacidad del cliente y del servidor para especificar qué algoritmos hash y de firma aceptarán.
  • Adición de soporte para cifrado autenticado con modos de datos adicionales.
  • La definición de Extensiones TLS y AES Cipher Suites se fusionaron.
  • Comprobación más estricta de los números de versión de EncryptedPreMasterSecret.
  • Muchos de los requisitos fueron ajustados
  • Verify_data longitud depende de la suite de cifrado
  • Descripción de las defensas de ataque Bleichenbacher/Dlima limpiadas.
26
Tate Hansen

De acuerdo con artículo de Wikipedia (si se puede confiar en esto):

  • TLS versión 1.1:
    • Protección adicional contra ataques de encadenamiento de bloques cifrados (CBC).
    • El vector de inicialización implícito (IV) fue reemplazado por un IV explícito.
    • Cambio en el manejo de errores de relleno.
    • Soporte para el registro de parámetros de la IANA.
  • TLS versión 1.2
    • La combinación MD5-SHA-1 en la función pseudoaleatoria (PRF) se reemplazó con SHA-256, con una opción para usar PRF específicos de conjunto de cifrado.
    • La combinación MD5-SHA-1 en el hash de mensaje terminado se reemplazó con SHA-256, con una opción para usar algoritmos de hash específicos de conjunto de cifrado.
    • La combinación MD5-SHA-1 en el elemento firmado digitalmente se reemplazó con un solo hash negociado durante el protocolo de enlace, el valor predeterminado es SHA-1.
    • Mejora en la capacidad del cliente y del servidor para especificar qué algoritmos hash y de firma aceptarán.
    • Ampliación de la compatibilidad con cifrados de cifrado autenticados, utilizados principalmente para el modo Galois/Counter Mode (GCM) y CCM del cifrado Advanced Encryption Standard.
    • Se agregaron la definición de extensiones TLS y los conjuntos de cifrado estándar de cifrado avanzado.
6
AviD