Diretrizes técnicas

TLS, SSL, HTTPS. TLS vs SSL. SSL vs https. Sopa de sigla. O mundo das siglas de segurança do site pode ser quase tão irritante quanto o personagem DeAngelo Vickers do programa de TV “The Office” se você está apenas sabendo disso. Embora DeAngelo Vickers sempre vence esta batalha, na minha opinião, pelo menos podemos desligá -lo e assistir a outra coisa. Mas quando se trata de acrônimos e linguagem do setor de segurança cibernética, não há opção a não ser aprender a sugar e aprendê -los. Então, vamos começar falando sobre cada um e qual é a diferença entre SSL e HTTPS, e onde o TLS se encaixa.

HTTPS usa SSL ou TLS

SSL, TLS e HTTPS são um trio único que cada trabalho para ajudar a manter seus dados importantes seguros na Internet.

Se você já se perguntou como cada um desses protocolos se compara, você chegou ao lugar certo. Aqui estão o básico e como eles operam.

Conheça os termos: Glossário de Goanywhere

O que é SSL?

SSL, curta para camada de soquetes seguros, é um protocolo de segurança da Internet baseado em criptografia. Foi desenvolvido pela Netscape em 1995 com o objetivo de garantir a privacidade, a autenticação e a integridade dos dados nas comunicações da Internet. O SSL trabalha para proteger dados sensíveis ao.

Faz isso iniciando um processo de autenticação chamado “aperto de mão.”Um aperto de mão SSL/TLS é uma negociação entre os dois dispositivos de comunicação – como um navegador e servidor da web – para estabelecer os detalhes da conexão. Durante um aperto de mão SSL/TLS, o cliente e o servidor juntos farão o seguinte para estabelecer que uma conexão segura está em vigor antes do início de qualquer transferência:

  • Determine qual versão do SSL/TLS será usada na sessão
  • Especifique qual suíte cifra (algoritmo de criptografia) criptografará os dados
  • Verifique a identidade do servidor com o cliente por meio da chave pública do servidor e da assinatura digital da Autoridade de Certificação SSL
  • Gerar chaves de sessão para usar a criptografia simétrica após a conclusão do handshake

O SSL também garante que quaisquer dados transferidos entre usuários, sites ou dois sistemas permaneçam impossíveis de ler ao longo do processo. Ao utilizar algoritmos de criptografia para embarcar dados em trânsito, os hackers são impedidos de lê -los enquanto são enviados sobre a conexão.

A versão mais recente do SSL (3.0) não é atualizado desde 1996 e muitos navegadores da web modernos não o suportam mais.

O que é um certificado SSL?

Um certificado SSL é essencialmente um cartão de identificação ou crachá que verifica alguém é quem eles afirmam ser. O SSL só pode ser implementado por sites com um certificado SSL; Os certificados são armazenados e exibidos na web pelo servidor de um site ou aplicativo.

Um certificado SSL também é conhecido como a chave pública do site, que é o que torna possível a criptografia. Com o SSL, o dispositivo de um usuário visualizará a chave pública e a usará para estabelecer teclas de criptografia segura com o servidor da web. Enquanto isso, o servidor da web também foi equipado com uma chave privada secreta, onde usa a chave privada para descriptografar os dados primeiro criptografados com a chave pública.

O que é TLS?

TLS, abreviação de segurança da camada de transporte, é uma versão atualizada e mais segura do SSL. Ele aconteceu em 1999 depois que a Força -Tarefa de Engenharia da Internet (IETF) propôs uma atualização ao protocolo. O TLS foi projetado para facilitar a privacidade e a segurança de dados para comunicações pela Internet e agora é amplamente adotada.

O uso principal do TLS está criptografando os dados entre aplicativos da Web e servidores; No entanto, também pode ser usado para criptografar outras comunicações, como email, mensagens e voz sobre IP (VoIP).

Como o SSL, o protocolo TLS inicia o processo de aperto de mão para estabelecer uma conexão segura e autenticar usuários. Todos os apertos de mão TLS usam a criptografia assimétrica (a chave pública e privada). O TLS mantém a integridade dos dados, utilizando a criptografia para garantir que os dados não tenham sido forjados ou adulterados com. Depois que os dados são criptografados e autenticados, eles são assinados com um código de autenticação de mensagem (MAC). O destinatário pode então verificar o Mac para garantir a integridade dos dados.

São SSL e TLS a mesma coisa?

Os dois termos são frequentemente usados ​​de forma intercambiável e podem facilmente causar confusão. Como o SSL é o antecessor e eles estão intimamente relacionados, muitas pessoas ainda usam o termo SSL para se referir ao TLS. Também ainda é comum para muitos usarem os termos criptografia SSL ou criptografia SSL/TLS, devido ao alto nível de reconhecimento da SSL.

No entanto, é seguro supor que qualquer fornecedor que ofereça “SSL” hoje em dia esteja quase certamente fornecendo proteção à TLS, pois é o padrão da indústria há mais de 20 anos.

O que é https?

HTTPS (Hyper Text Transfer Protocol Secure) é a versão segura do HTTP, onde as comunicações são criptografadas por SSL/TLS. O HTTPS usa o TLS (SSL) para criptografar solicitações e respostas HTTP normais, tornando -o mais seguro e seguro.

HTTPS define o formato de mensagens através das quais os navegadores da Web e os navegadores da Web se comunicam e define como um navegador da Web deve responder a uma solicitação da Web. Também impede que os sites transmitam suas informações de uma maneira que é facilmente visível por qualquer pessoa com intenções negativas.

Qualquer site, especialmente aqueles que exigem credenciais de login, devem estar usando HTTPS. Você pode saber se um site implementou o SSL/TLS olhando para o URL, pois o certificado SSL/TLS permite que os sites movam o URL de HTTP para HTTPS. Nos navegadores da web modernos


Diretrizes técnicas

TLS, SSL, HTTPS. TLS vs SSL. SSL vs https. Sopa de sigla. O mundo das siglas de segurança do site pode ser quase tão irritante quanto o personagem DeAngelo Vickers do programa de TV “O escritório” se você’estou apenas sabendo sobre isso. Embora DeAngelo Vickers sempre vence esta batalha, na minha opinião, pelo menos podemos desligá -lo e assistir a outra coisa. Mas quando se trata de acrônimos e linguagem do setor de segurança cibernética, aí’S não há opção a não ser aprender sugando e aprenda -os. Então deixe’S começarem falando sobre cada um e qual é a diferença entre SSL e HTTPS, e onde o TLS se encaixa.

HTTPS usa SSL ou TLS

SSL, TLS e HTTPS são um trio único que cada trabalho para ajudar a manter seus dados importantes seguros na Internet.

Se você já se perguntou como cada um desses protocolos se compara, você’Venha para o lugar certo. Aqui estão o básico e como eles operam.

Conheça os termos: Glossário de Goanywhere

O que é SSL?

SSL, curta para camada de soquetes seguros, é um protocolo de segurança da Internet baseado em criptografia. Foi desenvolvido pela Netscape em 1995 com o objetivo de garantir a privacidade, a autenticação e a integridade dos dados nas comunicações da Internet. O SSL trabalha para proteger dados sensíveis a que são enviados entre sistemas com assinaturas digitais, impedindo o acesso não autorizado e garantindo’foi adulterado com.

Faz isso iniciando um processo de autenticação chamado “aperto de mão.” Um aperto de mão SSL/TLS é uma negociação entre os dois dispositivos de comunicação – como um navegador e servidor da web – para estabelecer os detalhes da conexão. Durante um aperto de mão SSL/TLS, o cliente e o servidor juntos farão o seguinte para estabelecer que uma conexão segura está em vigor antes do início de qualquer transferência:

  • Determine qual versão do SSL/TLS será usada na sessão
  • Especifique qual suíte cifra (algoritmo de criptografia) criptografará os dados
  • Verifique o servidor’s identidade com o cliente através do servidor’s Chave Pública e Autoridade de Certificação SSL’s assinatura digital
  • Gerar chaves de sessão para usar a criptografia simétrica após a conclusão do handshake

O SSL também garante que quaisquer dados transferidos entre usuários, sites ou dois sistemas permaneçam impossíveis de ler ao longo do processo. Utilizando algoritmos de criptografia para embarcar dados em trânsito, os hackers são impedidos de lê -los enquanto eles’S enviado sobre a conexão.

A versão mais recente do SSL (3.0) não é atualizado desde 1996 e muitos navegadores da web modernos não o suportam mais.

O que é um certificado SSL?

Um certificado SSL é essencialmente um cartão de identificação ou crachá que verifica alguém é quem eles afirmam ser. O SSL só pode ser implementado por sites com um certificado SSL; Os certificados são armazenados e exibidos na web por um site’s ou aplicação’ser servidor s.

Um certificado SSL também é conhecido como o site’s chave pública, que é o que torna possível a criptografia. Com SSL, um usuário’O dispositivo s visualizará a chave pública e a usará para estabelecer teclas de criptografia segura com o servidor da web. Enquanto isso, o servidor da web também foi equipado com uma chave privada secreta, onde usa a chave privada para descriptografar os dados primeiro criptografados com a chave pública.

O que é TLS?

TLS, abreviação de segurança da camada de transporte, é uma versão atualizada e mais segura do SSL. Ele aconteceu em 1999 depois que a Força -Tarefa de Engenharia da Internet (IETF) propôs uma atualização ao protocolo. O TLS foi projetado para facilitar a privacidade e a segurança de dados para comunicações pela Internet e TI’está agora amplamente adotado.

O uso principal do TLS está criptografando os dados entre aplicativos da Web e servidores; No entanto, também pode ser usado para criptografar outras comunicações, como email, mensagens e voz sobre IP (VoIP).

Como o SSL, o protocolo TLS inicia o processo de aperto de mão para estabelecer uma conexão segura e autenticar usuários. Todos os apertos de mão TLS usam a criptografia assimétrica (a chave pública e privada). O TLS mantém a integridade dos dados utilizando a criptografia para garantir que os dados não tenham’foi forjado ou adulterado com. Depois que os dados são criptografados e autenticados, eles são assinados com um código de autenticação de mensagem (MAC). O destinatário pode então verificar o Mac para garantir a integridade dos dados.

São SSL e TLS a mesma coisa?

Os dois termos são frequentemente usados ​​de forma intercambiável e podem facilmente causar confusão. Como o SSL é o antecessor e eles estão intimamente relacionados, muitas pessoas ainda usam o termo SSL para se referir ao TLS. Isto’S ainda é comum para muitos usarem os termos criptografia SSL ou criptografia SSL/TLS, devido a SSL’s Alto nível de reconhecimento.

no entanto’É seguro supor que qualquer fornecedor que ofereça “SSL” hoje em dia esteja quase certamente fornecendo proteção à TLS, pois é o padrão da indústria há mais de 20 anos.

O que é https?

HTTPS (Hyper Text Transfer Protocol Secure) é a versão segura do HTTP, onde as comunicações são criptografadas por SSL/TLS. O HTTPS usa o TLS (SSL) para criptografar solicitações e respostas HTTP normais, tornando -o mais seguro e seguro.

HTTPS define o formato de mensagens através das quais os navegadores da Web e os navegadores da Web se comunicam e define como um navegador da Web deve responder a uma solicitação da Web. Também impede que os sites tenham suas informações transmitidas de uma maneira que’é facilmente visível por qualquer pessoa com intenções negativas.

Qualquer site, especialmente aqueles que exigem credenciais de login, devem estar usando HTTPS. Você pode saber se um site implementou o SSL/TLS olhando para o URL, pois o certificado SSL/TLS permite que os sites movam o URL de HTTP para HTTPS. Nos navegadores da web modernos, como o Google Chrome, sites que não usam https são marcados de maneira diferente. Procure um cadeado na barra de URL para significar que a página da web é segura.

Como ativar as conexões do servidor SSL para HTTPS

Aprenda a criar um certificado SSL usado para proteger o túnel HTTP em Goanywhere MFT, conferindo nosso tutorial.

Diretrizes técnicas

Esta página abrange alguns conceitos técnicos relevantes relevantes para o força e qualidade de um servidor’S Configuração HTTPS.

  • SSL e TLS
  • Sigilo avançado
  • Algoritmos de assinatura, como SHA-1 e SHA-2
  • Cipheruses fortes
  • Uma cadeia de certificação completa

SSL e TLS

HTTPS hoje usa Segurança da camada de transporte, ou TLS. O TLS é um protocolo de rede que estabelece uma conexão criptografada com um colega autenticado sobre uma rede não confiável.

Anterior, versões menos seguras deste protocolo foram chamadas Camada de soquetes seguros, ou Ssl).

SSL e TLS desempenham a mesma função, e o TLS é um sucessor direto e substitui o SSL. Por causa de sua onipresença precoce, “Ssl” é frequentemente usado hoje para se referir genericamente a TLS/HTTPS. No entanto, todas as versões do SSL como protocolo agora são consideradas inseguras para uso moderno.

As principais versões do SSL/TLS em uso hoje são:

  • SSLV3:Lançado em 1996.Considerado inseguro Depois que o ataque do poodle foi publicado em 2014. Desativar o SSLV3 remove efetivamente o suporte ao Internet Explorer 6.
  • TLSV1.0: – Lançado em 1999. Usado amplamente hoje para apoiar alguns clientes mais velhos, como IE8 e Android 4.3 e abaixo. NIST Publicação Especial 800-52 não compensa TLSV1.0 para sistemas voltados para o governo.
  • TLSV1.1: – Lançado em 2006. Uma melhoria em relação ao TLSV1.0, mas foi rapidamente substituído por tlsv1.2.
  • TLSV1.2: – Lançado em 2008. Esta é a forma mais forte de TLS hoje e é amplamente apoiada por navegadores modernos.

Normalmente, os navegadores e servidores suportam várias versões e tentam negociar a versão mais forte e suportada mutuamente.

É possível para um invasor interferir no processo de negociação e tentar “downgrade” conexões com a versão mais antiga suportada mutuamente.

Um ataque de rebaixamento pode ser evitado usando TLS SCSV de fallback, Uma extensão TLS proposta em 2014 e que é ativada por padrão em versões mais recentes do OpenSSL.

Para mais detalhes das recomendações do NIST, leia o NIST Special Publication 800-52.

  • O painel HTTPS do pulso para .domínios do governo notará quando um domínio ainda oferece SSLV3 inseguro, ou quando um domínio ainda não oferece TLSV1.2.
  • https.CIO.Gov está configurado Para apoiar o TLSV1.0, tlsv1.1 e tlsv1.2, e tem TLS Fallback SCSV habilitado.

Sigilo avançado

Sigilo avançado protege as informações enviadas por uma conexão HTTPS criptografada agora de ser descriptografado mais tarde, mesmo se o servidor’s chave privada está posteriormente comprometida.

Em conexões HTTPs não-secretas, se um atacante registra o tráfego criptografado entre um site e seus visitantes, e mais tarde obtiver o site’s Chave privada, essa chave pode ser usada para descriptografar todo o tráfego registrado passado.

Em conexões secretas para a frente, o servidor e o cliente criam uma chave temporária para cada nova sessão que se obtém efetivamente “jogar fora” Depois que a sessão estiver completa. Isso significa que mesmo se o servidor’s Chave privada base está comprometida, um atacante pode’t retroativamente descriptografar informações.

No TLS, o sigilo avançado é fornecido escolhendo cifras que incluem as trocas de chave DHE e ECDHE.

Observação: Rascunhos atuais do TLS 1.3, a próxima versão do TLS, requer novas conexões para usar o sigilo avançado, removendo o suporte para o RSA estático e a troca de chaves DH.

  • O painel HTTPS do pulso para .domínios do governo notará quando um domínio oferece pouco ou nenhum sigilo para a frente.
  • https.CIO.Gov está configurado para oferecer sigilo robusto para a frente.

Algoritmos de assinatura

O modelo de segurança HTTPS/TLS usa “certificados” Para garantir a autenticidade. Esses certificados são criptograficamente “assinado” por uma autoridade de certificado confiável.

A autoridade de certificado’S Certificado de raiz confiável (que está incluído no seu sistema operacional ou navegador) é usado para assinar um certificado intermediário, que é usado para assinar seu site’s certificado. Pode haver mais de um certificado intermediário na cadeia. Uma parte do processo de assinatura é calcular um “cerquilha” dos dados incluídos no certificado. Isso pode ser feito usando um algoritmo de hash padrão, como SHA-1 ou SHA-2.

Foi demonstrado que o SHA-1 tem fraquezas sérias e, portanto, fornecedores de navegador e SO como Google, Microsoft e Mozilla anunciaram cronogramas para depreciar o SHA-1 a favor da família Sha-2 de algoritmos.

O NIST não permitiu o SHA-1 para geração de assinatura digital após 2013.

Em janeiro de 2016, os CAS comerciais são proibidos pela maioria dos programas raiz de emitir um certificado SHA-1. Como tal, a obtenção de um certificado SHA-1 de confiança publicamente não é mais viável. Além disso, os proprietários de sites com um certificado SHA-1 existente devem estar cientes de que muitos navegadores e sistemas operacionais desativarão o apoio do SHA-1 no início de 2017.

Cipheruses fortes

Cada aperto de mão TLS utiliza um conjunto de primitivas criptográficas, incluindo cifras e algoritmos de assinatura.

Quais cifras e algoritmos são usados ​​em um aperto de mão é uma função do suporte e preferências do cliente, e suporte e preferências do servidor.

As agências federais não têm controle sobre os primitivos apoiados pelos principais clientes usados ​​pelo público (como navegadores da Web, CRO e outros clientes comuns de HTTP). No entanto, as agências podem controlar as cifras e algoritmos suportados por seus servidores (que também podem incluir proxies, balanceadores de carga ou redes de entrega de conteúdo).

Ao configurar servidores:

  • Evite SHA-1 no aperto de mão TLS. Embora não exista vulnerabilidade específica conhecida no uso do SHA-1 como parte do aperto de mão do TLS, o SHA-1 já demonstrou ser inaceitavelmente fraco para uso como algoritmo de assinatura para certificados emitidos. Começando com TLS 1.2, os servidores podem e devem negociar o uso de um algoritmo de assinatura que não seja o SHA-1 para o aperto de mão TLS.
  • Evite RC4.O RC4 já foi uma cifra popular, mas em 2013 teve uma falha crítica. Os navegadores modernos não suportam mais cifras baseadas em RC4, e os servidores não precisam mais ser configurados para suportar o RC4.

Uma cadeia de certificação completa

Além do próprio certificado, você deve fornecer um “corrente” de certificados intermediários que fornecem ao navegador de conexão ou ao cliente informações suficientes para conectar o certificado a um certificado de raiz confiável.

Deixar de fornecer intermediários pode impedir que vários navegadores e clientes se conectem com sucesso ao seu serviço, especialmente navegadores móveis e clientes que não são navegadores (como CRO e ferramentas com base no LibCurl).

Alguns navegadores cache intermediários de uma conexão anterior ou tentam baixar automaticamente os intermediários ausentes que são apresentados em um certificado’s Extensão de acesso a informações de autoridade e, portanto, pode ser fácil perder esse problema durante a configuração inicial. Embora a maioria dos navegadores tenha a opção de inspecionar os certificados em um site, eles variam se mostram os certificados exatos que o servidor apresentou ou uma cadeia, conforme reconstruído através da busca de um intermediário listado na extensão da AIA.

  • Você não precisa servir à raiz confiável que as correntes de certificado. O cliente comparará a cadeia com uma loja de raizs local, portanto, servir a raiz só desperdiçar bytes e diminuirá a conexão.
  • Você fazer precisa servir a quaisquer certificados intermediários que conectem seu certificado de servidor da web à raiz confiável. Isso remove o potencial de problemas causados ​​pela variação na maneira como os clientes facilitam a verificação da confiança.

Os servidores da Web variam de maneira como estão configurados para servir intermediários, mas geralmente deve ser direto.

  • O que’é o meu certificado de cadeia? pode ajudar a determinar se algum certificado intermediário não está sendo servido.

TLS vs SSL vs HTTPS: O que’é a diferença?

Três protocolos de transferência de dados – eles são todos iguais ou existem diferenças?

TLS, SSL, HTTPS. TLS vs SSL. SSL vs https. Sopa de sigla. O mundo das siglas de segurança do site pode ser quase tão irritante quanto o personagem DeAngelo Vickers do programa de TV “O escritório” se você’estou apenas sabendo sobre isso. Embora DeAngelo Vickers sempre vence esta batalha, na minha opinião, pelo menos podemos desligá -lo e assistir a outra coisa. Mas quando se trata de acrônimos e linguagem do setor de segurança cibernética, aí’S não há opção a não ser aprender sugando e aprenda -os. Então deixe’S começarem falando sobre cada um e qual é a diferença entre SSL e HTTPS, e onde o TLS se encaixa.

SSL (camada de soquetes seguros): o mais antigo de todos

Você pode estar ciente de que a Internet, em seus primeiros dias, era usada principalmente para fins militares e de pesquisa. Mas, gradualmente, expandiu -se para usos comuns e a comercialização da Internet começou. Como resultado, mais e mais usuários começaram a compartilhar suas informações confidenciais com as empresas – dados pessoais, informações financeiras, etc. – e isso criou a necessidade de protegê -lo. Digite SSL. O SSL, que significa Secure Sockets Cayer, é um protocolo de segurança criptográfico que protege suas informações à medida que transmite pela Internet. Um protocolo significa basicamente um conjunto de regras que os computadores usam para se comunicar. Isto’é como seu sistema de valor. O SSL foi projetado para impedir qualquer terceiro não autorizado de interceptar e adulterar dados sensíveis enquanto eles’s em trânsito. O SSL foi desenvolvido e lançado pela Netscape, e foi o primeiro desses protocolos criptográficos. Sua primeira versão, SSL 1.0, nunca foi lançado. SSL 2.0, a segunda versão, foi lançada em 1995. A segunda versão continha algumas deficiências de segurança e, como resultado, SSL 3.0 foi criado. Mais tarde, isso também foi encontrado para ter falhas de segurança. Isso levou à criação de outro acrônimo que você precisa saber sobre: ​​TLS ou o que’é conhecido como segurança da camada de transporte. Antes de passar para o que o TLS implica, é’vale a pena notar que SSL 2.0 e SSL 3.0 Ambos foram preteridos e não são mais suportados pelos navegadores da web devido às falhas em sua segurança.

TLS (segurança da camada de transporte): versão mais segura do SSL

Devido às falhas de segurança reconhecidas no SSL, os especialistas em segurança perceberam que um protocolo melhor e mais seguro precisava ser desenvolvido. TLS 1.0 foi um sucessor do SSL 3.0 e foi definido pela primeira vez em 1999. Desde então, mais três versões do TLS foram lançadas, com TLS 1.3 (que foi lançado em 2018) sendo o mais atual. TLS 1.0 e 1.1 devem ser depreciados pelo Apple Safari, Google Chrome, Microsoft Edge e Internet Explorer e Mozilla Firefox no início de 2020.

Como o SSL/TLS é usado em certificados

Como vimos anteriormente, o SSL/TLS são protocolos através dos quais a comunicação ocorre entre dois pontos de extremidade. Basicamente, eles’re um conjunto de regras que governam a transmissão de dados entre servidor e cliente. Os certificados SSL/TLS são x.509 arquivos digitais instalados em um servidor da web. Isto’s chamado a “certificado” porque isso’S emitido por um terceiro independente que conduz a verificação do seu site e organização. Os certificados SSL/TLS funcionam como parte de uma estrutura conhecida como infraestrutura de chave pública (PKI). Isso envolve o uso de duas chaves – chaves públicas e privadas. Uma chave pública, como o nome sugere, é conhecido por todos. Uma chave privada, por outro lado, é mantida pelo servidor que recebe a mensagem. Ambas as chaves vêm são distintas, mas elas’estar matematicamente relacionado um ao outro. Informações criptografadas por uma chave pública só podem ser descriptografadas por chave privada relacionada a ela. Toda a comunicação ocorre sob as regras decididas pelo protocolo – SSL ou TLS. Agora você deve estar se perguntando por que, se o SSL não está mais sendo usado, é’s ainda referido a um certificado SSL e não a um certificado TLS. Honestamente, isso’é apenas porque a linguagem da indústria tende a ser lenta a mudar. (Ou as pessoas nele são lentas para mudar.) De qualquer maneira, o SSL é mais comumente usado que o TLS, então as pessoas tendem a manter o uso dessa terminologia.

Então, o que é https?

Você já ouviu falar do HTTP (Hypertext Transfer Protocol)? Bem, se você não’t, isso’é o protocolo que define como as mensagens são formatadas e transmitidas. O HTTPS é uma versão segura do HTTP porque usa SSL/TLS como uma subcamada. Quando um site usa https em seu endereço da web, indica que qualquer comunicação que ocorre entre um navegador e servidor é segura. Em outras palavras, se o seu site estiver usando HTTPS, todas as informações serão criptografadas pelos certificados SSL/TLS. Com tudo isso em mente, vamos’s Compare TLS vs SSL vs HTTPS.

Uma comparação lado a lado de TLS vs SSL vs HTTPS

Ssl TLS Https
O que é isso O primeiro protocolo criptográfico desenvolvido em 1995. O sucessor de SSL que’está mais seguro. A versão segura do HTTP.
Versões SSL 1.0, 2.0 e 3.0. TLS 1.0, 1.1, 1.2 & 1.3. Não há versões de https.
Usar Não está mais em uso. Atualmente usado, mas TLS 1.0 e 1.1 a ser descontinuado no início de 2020. Navegadores marcam sites que não’t Usei HTTPS como “não é seguro.”

Economize até 85% nos certificados SSL

Obtenha certificados SSL que autenticam sua identidade e protejam seu site com preços que começam tão baixos quanto $ 7.27 por ano!
Compre agora