¿Cuáles son las diferencias entre las versiones de TLS?

26

Por favor, corríjame si me equivoco, pero entiendo que SSLv3 y TLSv1 es solo un cambio de nombre del protocolo anterior ... pero TLSv1 agrega la capacidad de tener tráfico seguro y no seguro en el mismo puerto.

¿Cuáles son las diferencias y los beneficios de todas las nuevas especificaciones de TLS?

    
pregunta random65537 22.11.2010 - 17:30
fuente

2 respuestas

25

Me gusta esta entrada de blog por yaSSL que describe las diferencias: enlace

He copiado los fragmentos de clave del blog aquí:

  

" SSL 3.0   [..] Algunas mejoras importantes de SSL 3.0 sobre SSL 2.0 son:

     
  • Separación del transporte de datos desde la capa de mensaje
  •   
  • Uso de un total de 128 bits de material de creación de claves incluso cuando se utiliza el cifrado de exportación
  •   
  • Capacidad del cliente y del servidor para enviar cadenas de certificados, lo que permite a las organizaciones utilizar una jerarquía de certificados con una profundidad de más de dos certificados.
  •   
  • Implementando un protocolo de intercambio de claves generalizado, permitiendo intercambios de claves de Diffie-Hellman y strongzza, así como certificados sin RSA.
  •   
  • Permitir la compresión y descompresión de registros
  •   
  • Capacidad para recurrir a SSL 2.0 cuando se encuentra un cliente 2.0
  •   

TLS 1.0   [..] Esta fue una actualización de SSL 3.0 y las diferencias no fueron dramáticas, pero son lo suficientemente significativas como para que SSL 3.0 y TLS 1.0 no interoperen. Algunas de las principales diferencias entre SSL 3.0 y TLS 1.0 son:

     
  • Las funciones de derivación de claves son diferentes
  •   
  • Los MAC son diferentes: SSL 3.0 usa una modificación de un HMAC temprano mientras   TLS 1.0 utiliza HMAC.
  •   
  • Los mensajes terminados son diferentes
  •   
  • TLS tiene más alertas
  •   
  • TLS requiere soporte DSS / DH
  •   

TLS 1.1   [..] es una actualización a TLS 1.0. Los principales cambios son:

     
  • El Vector de Inicialización Implícita (IV) se reemplaza con un IV explícito para proteger contra los ataques de Cipher Block Chaining (CBC).
  •   
  • El manejo de los errores rellenados se cambia para usar la alerta bad_record_mac en lugar de la alerta decryption_failed para proteger contra los ataques de CBC.
  •   
  • Los registros de la IANA están definidos para parámetros de protocolo
  •   
  • Los cierres prematuros ya no hacen que una sesión no sea reanudable.
  •   

TLS 1.2   [..] Basado en TLS 1.1, TLS 1.2 contiene flexibilidad mejorada. Las principales diferencias incluyen:

     
  • La combinación MD5 / SHA-1 en la función pseudoaleatoria (PRF) fue   reemplazado por el paquete de cifrado especificado   PRFs.
  •   
  • Se reemplazó la combinación MD5 / SHA-1 en el elemento firmado digitalmente   con un solo hash. Elementos firmados   incluir un campo especificando explícitamente   el algoritmo hash utilizado.
  •   
  • Hubo una limpieza sustancial en la capacidad del cliente y del servidor para   Especifica qué hash y firma   algoritmos que aceptarán.
  •   
  • Adición de soporte para cifrado autenticado con   modos de datos adicionales.
  •   
  • La definición de las extensiones TLS y los conjuntos de cifrado AES se fusionaron.
  •   
  • Comprobación más estricta de la versión EncryptedPreMasterSecret   números.
  •   
  • Muchos de los requisitos fueron ajustados
  •   
  • La longitud de Verify_data depende de la suite de cifrado
  •   
  • La descripción de las defensas de ataque Bleichenbacher / Dlima ha sido eliminada.
  •   
    
respondido por el Tate Hansen 22.11.2010 - 18:33
fuente
6

De acuerdo con el artículo de Wikipedia (si se puede confiar):

  • TLS versión 1.1:
    • Se agregó protección contra los ataques de Cipher block chaining (CBC).
    • El Vector de inicialización implícito (IV) se reemplazó con un IV explícito.
    • Cambio en el manejo de errores de relleno.
    • Soporte para el registro de parámetros de la IANA.
  • TLS versión 1.2
    • La combinación MD5-SHA-1 en la función pseudoaleatoria (PRF) se reemplazó con SHA-256, con una opción para usar PRF especificados en el conjunto de cifrado.
    • La combinación MD5-SHA-1 en el hash de mensaje finalizado fue reemplazada por SHA-256, con una opción para usar algoritmos de hash específicos de la suite de cifrado.
    • La combinación MD5-SHA-1 en el elemento con firma digital se reemplazó con un solo hash negociado durante el intercambio, el valor predeterminado es SHA-1.
    • Mejora en la capacidad del cliente y del servidor para especificar qué algoritmo hash y firma aceptarán.
    • Ampliación de la compatibilidad con cifrados autenticados de cifrado, utilizados principalmente para el Modo Galois / Contador (GCM) y el modo CCM del cifrado Estándar de cifrado avanzado.
    • Se agregaron la definición de Extensiones TLS y CipherSuites Estándar de Cifrado Avanzado.
respondido por el AviD 22.11.2010 - 17:39
fuente

Lea otras preguntas en las etiquetas