SSL / TLS se ha diseñado para proporcionar seguridad independientemente del medio de transporte. Vea el primer párrafo del apéndice F:
El protocolo TLS está diseñado para establecer una conexión segura entre
un cliente y un servidor que se comunican a través de un canal inseguro. Esta
documento hace varias suposiciones tradicionales, incluyendo que
los atacantes tienen recursos computacionales sustanciales y no pueden obtener
Información secreta de fuentes fuera del protocolo. Los atacantes son
Se asume que tiene la capacidad de capturar, modificar, eliminar, reproducir y
de lo contrario, manipular los mensajes enviados a través del canal de comunicación.
SSL aún asume que el medio proporciona integridad en condiciones no hostiles. De hecho, SSL proporciona integridad al detectar alteraciones confiables (sean maliciosas o no); sin embargo, una vez que se detecta una alteración, la conexión se interrumpe, no hay recuperación. Esta estrategia funciona en la práctica porque SSL generalmente se opera a través de TCP , y TCP incluye funciones de recuperación: los paquetes se pueden recibir fuera de orden , los duplicados se eliminan, los paquetes no reconocidos se vuelven a emitir y las sumas de comprobación detectan la mayoría de los errores de transmisión. Esto deja a la capa SSL solo modificaciones injustificadas; ya que el atacante que puede modificar los datos también puede cortar el cable por completo, se considera suficiente con detección de alteraciones maliciosas.
Si el medio de transporte no proporciona una integridad similar a TCP, entonces SSL no es práctico. Su seguridad no sería cuestionada; pero se abandonarían muchas conexiones, lo que implicaría un gran problema de usabilidad .