Hostwinds 博客
寻找结果为:
如果您曾经浏览过网站或发送电子邮件,则很有可能从SSL或TLS协议中受益。这些加密协议通过Internet确保数据传输。
让我们看一下这些协议的发展方式,并了解为什么TLS将SSL作为现代安全标准。
SSL是获得在线通信的第一个广泛采用的协议。Netscape在1990年代中期引入了它,以对Web浏览器和服务器之间的数据进行加密,从而使在线交互私有且可靠。
SSL 1.0是创建用于加密Internet通信的安全协议的首次尝试。由于严重的安全缺陷,从未正式发布它,因此容易受到数据泄露的影响。开发人员迅速认识到这些弱点,并随着改进而转移到SSL 2.0。
SSL 2.0是第一个可供公开使用的版本,它引入了基本加密以确保在线互动。但是,它具有严重的安全性漏洞,例如弱加密算法和无法正确身份验证连接。
这些缺陷使其容易受到攻击,包括中间人攻击,攻击者可以拦截和修改运输中的数据。由于这些弱点,SSL 2.0在2011年正式贬值。
SSL 3.0被发布以解决SSL 2.0中的主要安全缺陷。它引入了更强的加密方法和改进的握手程序,使安全沟通更加可靠。
但是,它仍然具有设计弱点,使其容易受到现代网络攻击的影响。特别是,2014年发现的贵宾犬(Padding Oracle降级遗产加密)攻击暴露了SSL 3.0中的基本缺陷,使攻击者可以解密加密的数据。结果,SSL 3.0在2015年正式弃用,标志着SSL的结束是可行的安全协议。
TLS由Internet工程工作组(IETF)作为SSL的继任者开发,旨在改善加密,安全性和性能。它于1999年首次以TLS 1.0推出,该TLS 1.0基于SSL 3.0,但解决了许多漏洞。随着时间的流逝,TLS的新版本完全取代了SSL,SSL 3.0在2015年正式弃用。
TLS 1.0被引入为SSL的官方继任者,旨在解决其脆弱性,同时保持与SSL 3.0的兼容性。它提高了加密安全性,并引入了对更强的加密算法的支持。
但是,随着时间的流逝,发现了TLS 1.0中的弱点,包括对像野兽(浏览器对SSL/TLS的漏洞利用)这样的攻击的敏感性,这可以使攻击者解密敏感的数据。由于这些风险,主要的浏览器和组织开始逐步淘汰TLS 1.0,并在2020年正式弃用。
TLS 1.1通过添加防御已知攻击的防御措施,包括改进防止板甲骨攻击的防御能力,建立在TLS 1.0上。它还引入了对较新的加密算法的支持,并消除了对过时的加密方法的依赖。
尽管有这些改进,但TLS 1.1并未获得广泛的采用,因为大多数系统直接从TLS 1.0转移到TLS 1.2。像其前身一样,TLS 1.1在2020年正式贬值,这是由于安全问题和更强的替代方案的可用性。
TLS 1.2仍然是当今最常用的加密协议之一。它引入了重大的安全性增强功能,包括对高级密码套件的支持,改进的身份验证方法以及使用AEAD的能力(使用相关数据进行身份验证的加密)加密,这有助于保护数据免受篡改。
TLS 1.2还删除了早期版本中存在的较弱的加密功能。尽管TLS 1.3现在是推荐的标准,但TLS 1.2仍然被认为是安全的,并且继续在许多网站,应用程序和在线服务中使用。
TLS 1.3是该协议的最新版本,可在安全性和性能方面进行重大改进。它删除了过时的加密算法,简化了更快的连接时间的握手过程,并增强了向前的保密性,即使加密密钥被损害,也可以使过去的通信安全保持安全。
TLS 1.3现在是确保互联网通信的首选协议,主要浏览器,云提供商和企业将其作为行业标准。
尽管TLS替换了SSL,但这两个方案都具有相同的基本目的:在传输过程中保护数据。
尽管SSL和TLS具有相同的目的(支持在线通信),以解决SSL中的弱点。
SSL旨在加密数据并将在线通信私有。但是,它依赖于较弱的加密方法,使其容易受到诸如贵宾犬和溺水之类的攻击。
TLS通过引入更强的加密算法,更好的身份验证方法和消除过时的安全功能来改进SSL。这些更新使攻击者更难拦截或篡改数据。
SSL握手更为复杂,在加密完全建立之前,需要在客户端和服务器之间进行多个通信。这增加了延迟并减慢了安全连接。
TLS引入了更简化的握手,减少了涉及的步骤数。TLS 1.3进一步简化了此过程,从而提高了速度和安全性。
SSL依靠现在认为过时的旧密码套件,例如RC4和RSA加密的实现较弱。这些方法留下了容易受到现代攻击的加密通信。
TLS用更强的密码套件代替了它们,包括基于AES的加密和椭圆曲线Diffie-Hellman(ECDH),为加密数据提供了一种更安全的方法。
在SSL中,使用警报消息将有关错误或安全问题通知客户端或服务器,但它们并不总是足够详细的来帮助诊断问题。
TL通过提供更具体和结构化的警报来改善该系统,从而更容易识别和解决安全问题。此外,TLS 1.3删除了过时和不必要的警报消息,以进一步加强安全性。
加密后,SSL使用了一种称为消息身份验证代码(MAC)的方法,该方法将一些数据暴露于潜在攻击中。这使攻击者有可能在某些条件下操纵加密的消息。
TLS引入了使用关联的数据(AEAD)进行身份验证的加密,该数据在一个步骤中对数据进行加密和身份验证。这种方法为篡改和数据完整性攻击提供了更好的保护。
特性 | SSL(安全套接字层) | TLS(运输层安全) |
首先引入 | 1990年代中期由Netscape | 1999年互联网工程工作组(IETF) |
最新版本 | SSL 3.0(1996) - 弃用 | TLS 1.3(2018) - 活跃 |
安全 | 过时的加密和密码套件,例如RC4 RSA | 更强的密码套件,例如基于AES的加密和椭圆曲线Diffie-Hellman(ECDH) |
性能 | 多个握手步骤,连接设置较慢 | 流线型握手,提高速度和安全性 |
钥匙长度 | 通常40位或128位加密 | 至少128磅,通常为256位 |
警报消息 | 结构较低,难以诊断问题 | 更详细和结构化的警报 |
认证方式 | 加密后使用Mac,使其容易受到攻击 | 同时使用AEAD,加密和认证 |
远期保密 | 不支持,过去的通信可能会受到损害 | 受支持,即使暴露了钥匙,也可以保护过去的会话 |
当前用法 | 不再支持,被认为是不安全的 | 安全在线沟通的行业标准 |
您可能已经注意到,安全网站以HTTP而不是HTTP开头。HTTPS中的" S"代表安全,该安全性由SSL或TLS提供。
它的工作原理:
即使不再使用SSL,许多人仍然将其称为" SSL证书",而实际上,网站今天使用TLS进行安全性。
在所有网站中,将近90%的网站都使用HTTP,因为它是保护数据,为用户安心的近乎确定的方法,以及搜索引擎的关键排名信号。
验证网站是否正在使用TLS:
在浏览器的地址栏内,单击左侧的图标。在那里,您会看到一个锁,让您知道连接是否安全。您可以单击该锁定以查看证书信息并确认TLS使用情况。
由于许多安全弱点,SSL已被淘汰。这些漏洞使攻击者能够拦截或解密加密的数据,从而使敏感信息处于危险之中。以下是一些导致SSL贬值的主要攻击:
野兽(针对SSL/TLS的浏览器利用)攻击利用了SSL 3.0和TLS 1.0的密码块链(CBC)加密中的漏洞。攻击者可以通过拦截和操纵用户的浏览器和网站之间的通信来解密加密数据。这对于在线银行,电子邮件和其他安全交易特别危险。
为了防止野兽,网络浏览器和服务器采用了更新的加密方法,但是SSL 3.0和TLS 1.0中的潜在弱点仍然存在。这次攻击加速了向TLS 1.2的过渡,从而消除了漏洞。
贵宾犬(降级遗产加密上的填充物)攻击利用了SSL 3.0的填充系统中的缺陷。攻击使Web浏览器从安全的TLS连接降级到过时的SSL 3.0协议。由于SSL 3.0具有已知弱点,因此攻击者可以解密加密数据并窃取敏感信息,例如登录凭据或付款详细信息。
为了减轻贵宾犬,完全禁用了Web浏览器和服务器SSL 3.0,迫使连接使用更安全的TLS版本。这次攻击在SSL 3.0的最终贬值中发挥了重要作用。
溺水(解密的RSA具有过时和弱化的加密)攻击目标服务器,即使它们主要使用TLS进行加密,它们仍支持SSLV2。由于SSLV2存在严重的安全缺陷,因此攻击者可以利用其弱点来解密使用相同RSA密钥的现代TLS连接。这意味着即使是运行安全TLS版本的网站,如果允许SSLV2连接,也可能会损害它们。
为了防止溺水攻击,站点必须在服务器上完全禁用SSLV2和SSLV3。这次攻击加强了删除过时的安全协议以保护加密通信的重要性。
TLS 1.3是最新,安全且高效的版本,其三个核心原因:
撰写者 Hostwinds Team / 三行 26, 2025