Me gusta esta entrada de blog por yaSSL que describe las diferencias: enlace
He copiado los fragmentos de clave del blog aquí:
" SSL 3.0
[..] Algunas mejoras importantes de SSL 3.0 sobre SSL 2.0 son:
- Separación del transporte de datos desde la capa de mensaje
- Uso de un total de 128 bits de material de creación de claves incluso cuando se utiliza el cifrado de exportación
- Capacidad del cliente y del servidor para enviar cadenas de certificados, lo que permite a las organizaciones utilizar la jerarquía de certificados que tiene más de dos certificados.
- Implementando un protocolo de intercambio de claves generalizado, permitiendo intercambios de claves de Diffie-Hellman y strongzza, así como certificados sin RSA.
- Permitir la compresión y descompresión de registros
- Capacidad para recurrir a SSL 2.0 cuando se encuentra un cliente 2.0
TLS 1.0
[..] Esta fue una actualización de SSL 3.0 y las diferencias no fueron dramáticas, pero son lo suficientemente significativas como para que SSL 3.0 y TLS 1.0 no interoperen. Algunas de las principales diferencias entre SSL 3.0 y TLS 1.0 son:
- Las funciones de derivación de claves son diferentes
- Los MAC son diferentes: SSL 3.0 usa una modificación de un HMAC temprano mientras
TLS 1.0 utiliza HMAC.
- Los mensajes terminados son diferentes
- TLS tiene más alertas
- TLS requiere soporte DSS / DH
TLS 1.1
[..] es una actualización a TLS 1.0. Los principales cambios son:
- El Vector de Inicialización Implícita (IV) se reemplaza con un IV explícito para proteger contra los ataques de Cipher Block Chaining (CBC).
- El manejo de los errores rellenados se cambia para usar la alerta bad_record_mac en lugar de la alerta decryption_failed para proteger contra los ataques de CBC.
- Los registros de la IANA están definidos para parámetros de protocolo
- Los cierres prematuros ya no hacen que una sesión no sea reanudable.
TLS 1.2
[..] Basado en TLS 1.1, TLS 1.2 contiene flexibilidad mejorada. Las principales diferencias incluyen:
- La combinación MD5 / SHA-1 en la función pseudoaleatoria (PRF) fue
reemplazado por el paquete de cifrado especificado
PRFs.
- Se reemplazó la combinación MD5 / SHA-1 en el elemento firmado digitalmente
con un solo hash. Elementos firmados
incluir un campo especificando explícitamente
el algoritmo hash utilizado.
- Hubo una limpieza sustancial en la capacidad del cliente y del servidor para
Especifica qué hash y firma
algoritmos que aceptarán.
- Adición de soporte para cifrado autenticado con
modos de datos adicionales.
- La definición de las extensiones TLS y los conjuntos de cifrado AES se fusionaron.
- Comprobación más estricta de la versión EncryptedPreMasterSecret
números.
- Muchos de los requisitos fueron ajustados
- La longitud de Verify_data depende de la suite de cifrado
- La descripción de las defensas de ataque Bleichenbacher / Dlima se ha limpiado.