TLS vs SSL – 同为加密,异于方式


当了解研究SSL证书或使用SSL(安全套接层)保护在线业务、网站或任何通信方式时,肯定会碰到另一个安全通信协议:TLS(安全传输层协议)。


接触在线业务的大部分人都知道SSL,该协议会给客户端与服务器之间的通信进行加密,保障通信的安全。但是可能对TLS不甚了解,那么,TLS是什么,它跟SSL又有何区别。


其实很简单,TLS是SSL的一个新版本。TLS于1999年作为SSL 3.0的后续升级版首次引入,由Christopher Allen 和 Tim Dierks 编写。在他们的原始论文中曾有过这样的陈述“该协议与SSL 3.0之间的差异并不显著,但这些差异的存在,已使得TLS 1.0和SSL 3.0之间不能互操作”。


所以现在你谈论的SSL,事实上说的应该是TLS。但是,大部分人仍习惯说SSL而不是TLS,这也就是为什么所有诸如Symantec、Thawte、Comodo和GeoTrust等主流品牌并未将其产品从SSL证书更名为TLS证书的原因。相同的道理,支持在服务器上实现启用SSL的软件,如OpenSSL,也并未更名为OpenTLS。


随着时间的推移,证书本身也得以扩展,目前可支持SSL和TLS的所有版本,所以,您无需担心是否会购买到不兼容的证书。


SSL真的大限已到?


目前还没有,但是肯定会有这一天,且听下面分晓…


总共有5个版本的SSL和TLS。每个版本相较前一版本都有一定改进提升。但是,不是所有的电脑和服务器都支持5个版本,所以设置安全连接的关键在于客户端和服务器是否同时支持某个版本的协议。当客户端建立与服务器的连接时会有一 “握手”过程,在此过程中,客户端和服务器会选择协议版本。在某些情况下,不能实现互相支持将会导致使用旧版本的协议,例如SSL 3.0。这样的情况同样很危险,因为SSL 3.0已被验证存在安全风险。该版本理应普遍弃用。大部分平台已进行过相应处理,但是在网络的黑暗角落里,你仍然会找到SSL 3.0的踪迹。


我们可能仍认为SSL和TLS两者是一码事,其实TLS最新版(1.3版本)和SSL最后发行版(SSL 3.0)之间的主要技术差异显著。因而,再次强调,现在仍使用SSL 3.0可能会比较危险。


大部分设备目前都支持TLS,但是,一个名为“降级攻击”的安全攻击会迫使连接使用旧版和不安全的SSL版本。而且不幸地是,SSL 3.0存在黑客可利用的弱点,给黑客留有迫使服务器降级使用SSL 3.0的可乘之机。


话虽如此,也不必过于担心。要支持现代、安全版本的SSL仅仅是更新服务器配置的问题。所有的SSL证书都可以使用任何协议版本的SSL或TLS。所以购买证书时该问题完全可以排除在考虑范围之外。


旧版本SSL协议的安全隐患和化危为安


2014年,Google的研究员披露了‘POODLE’漏洞,黑客可利用该漏洞实现“中间人”攻击(一种流行的数据拦截方式),解密使用SSL 3.0协议的网站的加密连接。


攻击时,黑客会在通信途经的客户端和服务器之间插入一个进程,允许黑客监听私人通信。黑客还可以将客户端重定向到由黑客控制的某个网站,黑客将在此使用恶意软件感染客户端和/或实施金融诈骗。


‘Coffee shop(咖啡店)”攻击就是典型的“中间人”攻击之一。通常,黑客会坐在咖啡店里并设置一台笔记本电脑来散播看起来与“咖啡店的 WiFi”相同的WiFi信号。受害者会不小心连上黑客的WiFi信号而不是咖啡店的WiFi,随后所有受害者的流量都有可能会被黑客截获并记录。如果连接有加密,此类攻击通常会被阻止。但是。若利用POODLE漏洞,理论上来说,可以从使用SSL 3.0加密保护的会话中解密一些数据。


可幸地是,只需一个简单的方案就可以解决该问题:可在服务器上和/或客户端的浏览器中禁用SSL 3.0。如果双方都不支持不安全的版本,则没有退回到SSL的“退路”或执行攻击的可乘之机。