web-dev-qa-db-fra.com

Quelles sont les différences entre les versions de TLS?

Veuillez me corriger si je me trompe, mais je crois comprendre que SSLv3 et TLSv1 sont juste un renommage du protocole précédent ... mais TLSv1 ajoute la possibilité d'avoir du trafic sécurisé et non sécurisé sur le même port.

Quelles sont les différences et les avantages de toutes les nouvelles spécifications de TLS?

28
goodguys_activate

J'aime cette entrée de blog par yaSSL décrivant les différences: http://www.yassl.com/yaSSL/Blog/Entries/2010/10/7_Differences_between_SSL_and_TLS_Protocol_Versions.html

J'ai copié les extraits clés du blog ici:

" SSL 3.0 [..] Voici quelques améliorations majeures de SSL 3.0 par rapport à SSL 2.0:

  • Séparation du transport de données de la couche message
  • Utilisation de 128 bits complets de matériel de chiffrement même lors de l'utilisation du chiffre d'exportation
  • Capacité du client et du serveur à envoyer des chaînes de certificats, permettant ainsi aux organisations d'utiliser une hiérarchie de certificats de plus de deux certificats.
  • Implémentation d'un protocole d'échange de clés généralisé, permettant des échanges de clés Diffie-Hellman et Fortezza ainsi que des certificats non RSA.
  • Permettre la compression et la décompression des enregistrements
  • Possibilité de revenir à SSL 2.0 lorsqu'un client 2.0 est rencontré

TLS 1.0 [..] Il s'agissait d'une mise à niveau de SSL 3.0 et les différences n'étaient pas dramatiques, mais elles sont suffisamment importantes pour que SSL 3.0 et TLS 1.0 ne 'interopérez pas. Certaines des principales différences entre SSL 3.0 et TLS 1.0 sont:

  • Les fonctions de dérivation des clés sont différentes
  • Les MAC sont différents - SSL 3.0 utilise une modification d'un HMAC ancien tandis que TLS 1.0 utilise HMAC.
  • Les messages terminés sont différents
  • TLS a plus d'alertes
  • TLS nécessite un support DSS/DH

TLS 1.1 [..] est une mise à jour de TLS 1.0. Les principaux changements sont les suivants:

  • Le vecteur d'initialisation implicite (IV) est remplacé par un IV explicite pour se protéger contre les attaques par enchaînement de blocs de chiffrement (CBC).
  • La gestion des erreurs remplies est modifiée pour utiliser l'alerte bad_record_mac plutôt que l'alerte decryption_failed pour se protéger contre les attaques CBC.
  • Les registres IANA sont définis pour les paramètres de protocole
  • Une fermeture prématurée n'entraîne plus la reprise d'une session.

TLS 1.2 [..] Basé sur TLS 1.1, TLS 1.2 offre une flexibilité améliorée. Les principales différences sont les suivantes:

  • La combinaison MD5/SHA-1 dans la fonction pseudo-aléatoire (PRF) a été remplacée par des PRF spécifiées pour la suite de chiffrement.
  • La combinaison MD5/SHA-1 dans l'élément signé numériquement a été remplacée par un seul hachage. Les éléments signés incluent un champ spécifiant explicitement l'algorithme de hachage utilisé.
  • Il y a eu un nettoyage substantiel de la capacité du client et du serveur à spécifier les algorithmes de hachage et de signature qu'ils accepteront.
  • Ajout de la prise en charge du cryptage authentifié avec des modes de données supplémentaires.
  • La définition des extensions TLS et les suites de chiffrement AES ont été fusionnées.
  • Vérification plus stricte des numéros de version EncryptedPreMasterSecret.
  • Beaucoup d'exigences ont été renforcées
  • La longueur de Verify_data dépend de la suite de chiffrement
  • Description des défenses d'attaque Bleichenbacher/Dlima nettoyées.
26
Tate Hansen

Selon le article Wikipedia (si cela peut être fiable):

  • TLS version 1.1:
    • Protection supplémentaire contre les attaques par enchaînement de blocs de chiffrement (CBC).
    • Le vecteur d'initialisation implicite (IV) a été remplacé par un IV explicite.
    • Changement dans la gestion des erreurs de remplissage.
    • Prise en charge de l'enregistrement des paramètres par l'IANA.
  • TLS version 1.2
    • La combinaison MD5-SHA-1 dans la fonction pseudo-aléatoire (PRF) a été remplacée par SHA-256, avec une option pour utiliser des PRF spécifiés par suite de chiffrement.
    • La combinaison MD5-SHA-1 dans le hachage de message terminé a été remplacée par SHA-256, avec une option pour utiliser des algorithmes de hachage spécifiques à la suite de chiffrement.
    • La combinaison MD5-SHA-1 dans l'élément signé numériquement a été remplacée par un hachage unique négocié pendant la prise de contact, par défaut SHA-1.
    • Amélioration de la capacité du client et du serveur à spécifier les algorithmes de hachage et de signature qu'ils accepteront.
    • Extension de la prise en charge des chiffrements de chiffrement authentifiés, utilisés principalement pour le mode Galois/Counter (GCM) et le mode CCM du chiffrement Advanced Encryption Standard.
    • La définition des extensions TLS et les normes CipherSuites Advanced Encryption Standard ont été ajoutées.
6
AviD