TLS是SSL的“新”版本吗? 它添加了哪些function?它解决了什么安全问题?
任何支持SSL的东西都支持TLS吗? 什么将会涉及到开关? 这个开关值得吗?
为什么电子邮件是通过“Opportunistic TLS”和VPN通常称为SSL VPN发送的? 技术方面是否有所不同,可能为“TLS VPN”产品线创造空间?
TLS和SSL是密切相关的技术。
首先,电子邮件和机会TLS。 ESMTP可以select通过encryption链接执行对话的实际数据传输部分。 这是该协议的一部分,在其大部分存在中被称为TLS。 它的工作原理大致如下:
-> EHLO foreignmailer.example.com <- 250 Howdy, stranger <- [list of capabilities, of which TLS is listed] -> [Indicates it wants to start a TLS session] <- [accepts negotioation] -> [Mail actions, of which LOGIN might be one]
一旦TLS会话已经启动,新的login方法可能是可用的。 这是直接包含事务层安全性的协议的一个例子。 使用的证书与SSL over HTTP使用的证书是相同的。
有关不直接包含TLS的服务的示例,请使用POP3-over-SSL。 在这种情况下,在协商实际协议之前协商安全会话。 本质上,POP3被封装在一个安全的会话中。
通常,如果服务支持SSL,则可以将其扩展为支持TLS。 是否已经完成取决于服务的维护者。 这意味着TLS可以在“SSL VPN”中取代SSL。
SSL VPN不同于基于IPSec的表兄弟,因为安全会话是在不同的级别完成的。 SSL VPN的工作方式与POP3-over-SSL的工作方式大致相同,因为stream量是通过现有的TCP连接进行封装的。 IPSec VPN创build一个IP级安全隧道,SSL VPN创build一个TCP级安全隧道。 SSL VPN似乎正在接pipe的原因是,他们更容易设置,更容忍不良的networking条件。 SSL VPN可以并且确实使用TLS协议来确保会话安全,尽pipe它依赖于VPN本身的制造者。
至于SSL和TLS之间确切的协议级别差异,我无法理解。 TLS作为一种标准是比SSL更晚得到的,因此包含了早期SSL版本中的一些经验教训。 SSLv3于1996年获得批准,1999年获得TLS1.0,进一步的协议开发似乎仅限于TLS套件。 SSLv1和v2走了一段很长的时间。 TLS是SSL套件的明确inheritance者。
TLS本质上是对SSL的升级。 对其进行的更改并不显着,但却足以打破SSL3.0的兼容性。
维基百科的文章涵盖了广泛,但在合理的理解条件。 (我不是说要RTFM,但我不想在那里重复一遍。)
它们以类似的方式使用,仍称为SSL。 基本上,你select你的encryptionscheme是一个或另一个。
已经有人指出,SSL是Netscape过去devise的协议。 在某些时候,IETF标准组织决定采用SSLv3协议作为标准,所以它变得非常巧妙,被命名为TLSv1.0。
所以对于大多数人来说,TLSv1.0几乎等同于SSLv3。 人们仍然称SSL协议族的原因是由于历史原因 – 每个人都习惯于这个名字,所以他们继续使用它。 封面上的VPN使用TLS的可能性很大,但营销名称仍然保留为SSL VPN。
自从TLSv1.0以来,这个标准有两个版本,现在在TLSv1.2,虽然仍然兼容,但有一些重大的变化。 由于SSL / TLSdevise,客户端和服务器都可以协商使用哪个版本的协议,因此使用TLSv1.0的客户端仍然可以与实现TLSv1.2的服务器通信,反之亦然。
考虑到协议的所有版本之间的互操作性,不存在“切换”,因为它们是同一个家族。 这是一个“我需要使用新版本吗?”的问题。 和其他领域一样,这个问题的答案将取决于你使用的当前版本是否有任何限制。 目前使用SSLv3没有问题,但是大多数客户端和服务器都使用TLSv1.0。
我希望这个图片稍微澄清一点。 如果没有,让我知道什么仍然混乱,我会尝试进一步解释。
TLS是SSL的“新”版本吗? 它添加了哪些function?它解决了什么安全问题?
TLS是运输服务器的安全,通常指的是SMTP邮件服务器中的STARTTLS命令。 它可能会或可能不会使用SSL(例如,以手掌通用为例),但总的来说SSL是所使用的主要安全系统。 TLS也被用于其他目的(如HTTP),最新的RFC规范在1.2版本
任何支持SSL的东西都支持TLS吗? 什么将会涉及到开关? 这个开关值得吗?
通常,但是任何事情,以TLS为代价,您指的是邮件服务器,因此具有SSL证书的邮件服务器可以使用TLS来传输邮件和接收邮件。
为什么电子邮件是通过“Opportunistic TLS”和VPN通常称为SSL VPN发送的? 技术方面是否有所不同,可能为“TLS VPN”产品线创造空间?
闻起来就像是在房间里的营销肉丸。 “机会TLS”只是意味着,如果starttls没有返回220(准备启动TLS),请继续发送电子邮件。 请注意,TLS是SENDER选项,不是收件人选项,某些邮件服务器可能拒绝非TLS邮件,但这不是规则的例外情况。
TLS还支持相互authentication,而不是简单的encryption连接。
通过VPN发送电子邮件(无论是SSL还是其他安全机制)只是简单地使邮件服务器的安全性无关紧要,您可以在VPN上使用TLS(甚至可以使用TLS作为VPN安全机制),但这并不一定会影响如果只有VPn连接在邮件服务器之间被encryption(所以从源邮件服务器和目标邮件服务器,它们可能正在传输标准的明文)