Wytyczne techniczne

TLS, SSL, HTTPS. TLS vs SSL. SSL vs Https. Zupa akronimowa. Świat akronimów bezpieczeństwa witryny może być prawie tak denerwujący jak ta postać DeAngelo Vickers z programu telewizyjnego „Biuro”, jeśli tylko o tym poznasz. Chociaż DeAngelo Vickers zawsze wygrywa tę bitwę, moim zdaniem, przynajmniej możemy go wyłączyć i obejrzeć coś innego. Ale jeśli chodzi o akronimy i żargon branży bezpieczeństwa cyber. Zacznijmy więc od mówienia o każdym i jakiej różnicy między SSL i HTTPS i gdzie pasuje TLS.

Czy HTTPS używa SSL lub TLS

SSL, TLS i HTTPS to unikalne trio, które każda praca pomaga zapewnić bezpieczeństwo ważnych danych w Internecie.

Jeśli kiedykolwiek zastanawiałeś się, jak porównuje każdy z tych protokołów, przybyłeś do właściwego miejsca. Oto podstawy i sposób działania.

Poznaj warunki: Glosariusz Go za każdym miejscu

Co to jest SSL?

SSL, Short for Secure Sockets Warstwa, to protokół bezpieczeństwa internetowego oparty na szyfrowaniu. Został opracowany przez Netscape w 1995 r. W celu zapewnienia prywatności, uwierzytelniania i integralności danych w komunikacji internetowej. SSL pracuje nad ochroną poufnych danych, które są wysyłane między systemami z podpisami cyfrowymi, zapobiegając nieautoryzowanemu dostępowi i zapewniającym, że dane nie zostaną zmodyfikowane.

Robi to, inicjując proces uwierzytelnienia o nazwie „Uzdanie dłoni.„Urządzenie dłoni SSL/TLS to negocjacje między oba urządzenia komunikacyjne – takie jak przeglądarka i serwer WWW – w celu ustalenia szczegółów połączenia. W trakcie uścisku dłoni SSL/TLS klient i serwer razem wykonają następujące informacje, aby ustalić bezpieczne połączenie przed rozpoczęciem jakiegokolwiek przeniesienia:

  • Określ, która wersja SSL/TLS będzie używana w sesji
  • Określ, który apartament szyfru (algorytm szyfrowania) zaszyfrowuje dane
  • Sprawdź tożsamość serwera wobec klienta za pośrednictwem klucza publicznego serwera i podpisu cyfrowego Urzędu Świadectwa SSL
  • Generuj klucze sesji, aby użyć symetrycznego szyfrowania po zakończeniu uścisku dłoni

SSL zapewnia również, że wszelkie dane przesyłane między użytkownikami, witrynami lub dwoma systemami pozostają niemożliwe do odczytania przez cały proces. Korzystając z algorytmów szyfrowania do poruszania danych w tranzycie, hakerzy nie mogą go odczytać, podczas gdy jest wysyłany przez połączenie.

Najnowsza wersja SSL (3.0) nie jest aktualizowany od 1996 roku i wiele nowoczesnych przeglądarków internetowych już go nie obsługuje.

Co to jest certyfikat SSL?

Certyfikat SSL jest zasadniczo kartą identyfikacyjną lub odznaką, która weryfikuje kogoś, kogo twierdzi, że są. SSL można wdrożyć tylko przez strony internetowe z certyfikatem SSL; Certyfikaty są przechowywane i wyświetlane w Internecie przez serwer witryny lub aplikacji.

Certyfikat SSL jest również znany jako klucz publiczny witryny, co umożliwia szyfrowanie. Dzięki SSL urządzenie użytkownika wyświetli klucz publiczny i użyje go do ustanowienia bezpiecznych klawiszy szyfrowania z serwerem WWW. Tymczasem serwer WWW został również wyposażony w tajny klucz prywatny, w którym następnie używa klucza prywatnego do odszyfrowania danych najpierw szyfrowanych za pomocą klucza publicznego.

Co to jest TLS?

TLS, skrót od transportu warstwy, to zaktualizowana i bezpieczniejsza wersja SSL. Stało się to w 1999 r. TLS został zaprojektowany w celu ułatwienia prywatności i bezpieczeństwa danych w zakresie komunikacji przez Internet i jest teraz szeroko przyjmowany.

Podstawowym zastosowaniem TLS jest szyfrowanie danych między aplikacjami internetowymi i serwerami; Można go jednak również używać do szyfrowania innych komunikacji, takich jak e -mail, wiadomości i głos over IP (VoIP).

Podobnie jak SSL, protokół TLS inicjuje proces uścisku dłoni w celu ustalenia bezpiecznego połączenia i uwierzytelniania użytkowników. Wszystkie uściski dłoni TLS wykorzystują asymetryczne szyfrowanie (klucz publiczny i prywatny). TLS utrzymuje integralność danych, wykorzystując szyfrowanie w celu zapewnienia, że ​​dane nie zostały sfałszowane ani manipulowane. Po zaszyfrowaniu i uwierzytelnianiu danych są one podpisywane z kodem uwierzytelniania wiadomości (MAC). Odbiorca może następnie zweryfikować MAC, aby zapewnić integralność danych.

Są SSL i tls to samo?

Dwa terminy są często używane zamiennie i mogą łatwo powodować zamieszanie. Ponieważ SSL jest poprzednikiem i są ściśle powiązane, wiele osób nadal używa terminu SSL w odniesieniu do TLS. Nadal często używa terminy szyfrowania SSL lub szyfrowania SSL/TLS, ze względu na wysoki poziom rozpoznawalności SSL.

Można jednak bezpiecznie założyć, że każdy sprzedawca oferujący „SSL” obecnie prawie na pewno zapewnia ochronę TLS, ponieważ jest to standard branżowy od ponad 20 lat.

Co to jest https?

HTTPS (Hyper Text Transfer Protocol Secure) to bezpieczna wersja HTTP, w której komunikacja jest szyfrowana przez SSL/TLS. HTTPS wykorzystuje TLS (SSL) do szyfrowania normalnych żądań i odpowiedzi HTTP, dzięki czemu jest bezpieczniejszy i bezpieczniejszy.

HTTPS określa format wiadomości, za pomocą których przeglądarki internetowe i przeglądarki internetowe komunikują. Zapobiega również transmisji stron internetowych w sposób łatwo widoczny dla każdego, kto ma negatywne intencje.

Każda strona internetowa, zwłaszcza te, które wymagają poświadczeń logowania, powinny używać HTTPS. Możesz stwierdzić, czy strona internetowa wdrożyła SSL/TLS, patrząc na adres URL, ponieważ certyfikat SSL/TLS umożliwia stronom przeniesienie adresu URL z HTTP na HTTPS. W nowoczesnych przeglądarkach internetowych


Wytyczne techniczne

TLS, SSL, HTTPS. TLS vs SSL. SSL vs Https. Zupa akronimowa. Świat akronimów bezpieczeństwa witryny może być prawie tak irytujący jak ta postać DeAngelo Vickers z programu telewizyjnego “Biuro” Jeśli ty’po prostu poznawać o tym. Chociaż DeAngelo Vickers zawsze wygrywa tę bitwę, moim zdaniem, przynajmniej możemy go wyłączyć i obejrzeć coś innego. Ale jeśli chodzi o akronimy i żargon z branży bezpieczeństwa cybernetycznego,’nie jest opcją, jak tylko nauczyć się tego ssać i nauczyć się. Więc pozwól’zacznij od mówienia o każdym i jakiej różnicy między SSL i HTTPS i gdzie pasuje TLS.

Czy HTTPS używa SSL lub TLS

SSL, TLS i HTTPS to unikalne trio, które każda praca pomaga zapewnić bezpieczeństwo ważnych danych w Internecie.

Jeśli kiedykolwiek zastanawiałeś się, jak porównuje każdy z tych protokołów, ty’ve Przyjdź do właściwego miejsca. Oto podstawy i sposób działania.

Poznaj warunki: Glosariusz Go za każdym miejscu

Co to jest SSL?

SSL, Short for Secure Sockets Warstwa, to protokół bezpieczeństwa internetowego oparty na szyfrowaniu. Został opracowany przez Netscape w 1995 r. W celu zapewnienia prywatności, uwierzytelniania i integralności danych w komunikacji internetowej. SSL pracuje nad ochroną poufnych danych, które są wysyłane między systemami z podpisami cyfrowymi, zapobiegając nieautoryzowanemu dostępowi i zapewniającym dane’był manipulowany.

Robi to, inicjując proces uwierzytelnienia zwany a “uścisk dłoni.” Urządzenie dłoni SSL/TLS to negocjacje między oba urządzenia komunikacyjne – takie jak przeglądarka i serwer WWW – w celu ustalenia szczegółów połączenia. W trakcie uścisku dłoni SSL/TLS klient i serwer razem wykonają następujące informacje, aby ustalić bezpieczne połączenie przed rozpoczęciem jakiegokolwiek przeniesienia:

  • Określ, która wersja SSL/TLS będzie używana w sesji
  • Określ, który apartament szyfru (algorytm szyfrowania) zaszyfrowuje dane
  • Sprawdź serwer’to tożsamość dla klienta za pośrednictwem serwera’s Key Public Cey i Urząd Świadectwa SSL’S podpis cyfrowy
  • Generuj klucze sesji, aby użyć symetrycznego szyfrowania po zakończeniu uścisku dłoni

SSL zapewnia również, że wszelkie dane przesyłane między użytkownikami, witrynami lub dwoma systemami pozostają niemożliwe do odczytania przez cały proces. Korzystając z algorytmów szyfrowania do poruszania danych w tranzycie, hakerzy nie mogą go odczytać, podczas gdy IT’S wysłane przez połączenie.

Najnowsza wersja SSL (3.0) nie jest aktualizowany od 1996 roku i wiele nowoczesnych przeglądarków internetowych już go nie obsługuje.

Co to jest certyfikat SSL?

Certyfikat SSL jest zasadniczo kartą identyfikacyjną lub odznaką, która weryfikuje kogoś, kogo twierdzi, że są. SSL można wdrożyć tylko przez strony internetowe z certyfikatem SSL; Certyfikaty są przechowywane i wyświetlane w Internecie przez stronę internetową’s lub aplikacja’Serwer S.

Certyfikat SSL jest również znany jako strona internetowa’S KLUCZU PUBLICZNE, co umożliwia szyfrowanie. Z SSL, użytkownikiem’urządzenie s wyświetli klucz publiczny i użyje go do ustanowienia bezpiecznych klawiszy szyfrowania z serwerem WWW. Tymczasem serwer WWW został również wyposażony w tajny klucz prywatny, w którym następnie używa klucza prywatnego do odszyfrowania danych najpierw szyfrowanych za pomocą klucza publicznego.

Co to jest TLS?

TLS, skrót od transportu warstwy, to zaktualizowana i bezpieczniejsza wersja SSL. Stało się to w 1999 r. TLS został zaprojektowany w celu ułatwienia prywatności i bezpieczeństwa danych komunikacji przez Internet i IT’s teraz szeroko przyjęty.

Podstawowym zastosowaniem TLS jest szyfrowanie danych między aplikacjami internetowymi i serwerami; Można go jednak również używać do szyfrowania innych komunikacji, takich jak e -mail, wiadomości i głos over IP (VoIP).

Podobnie jak SSL, protokół TLS inicjuje proces uścisku dłoni w celu ustalenia bezpiecznego połączenia i uwierzytelniania użytkowników. Wszystkie uściski dłoni TLS wykorzystują asymetryczne szyfrowanie (klucz publiczny i prywatny). TLS utrzymuje integralność danych, wykorzystując szyfrowanie w celu zapewnienia danych’t zostały sfałszowane lub manipulowane. Po zaszyfrowaniu i uwierzytelnianiu danych są one podpisywane z kodem uwierzytelniania wiadomości (MAC). Odbiorca może następnie zweryfikować MAC, aby zapewnić integralność danych.

Są SSL i tls to samo?

Dwa terminy są często używane zamiennie i mogą łatwo powodować zamieszanie. Ponieważ SSL jest poprzednikiem i są ściśle powiązane, wiele osób nadal używa terminu SSL w odniesieniu do TLS. To’S nadal często powszechne dla używania warunków szyfrowania SSL lub szyfrowania SSL/TLS z powodu SSL’S Wysoki poziom rozpoznawalności.

Jednakże to’jest bezpieczne do założenia, że ​​każdy dostawca oferujący „SSL” obecnie prawie na pewno zapewnia ochronę TLS, ponieważ jest to standard branżowy od ponad 20 lat.

Co to jest https?

HTTPS (Hyper Text Transfer Protocol Secure) to bezpieczna wersja HTTP, w której komunikacja jest szyfrowana przez SSL/TLS. HTTPS wykorzystuje TLS (SSL) do szyfrowania normalnych żądań i odpowiedzi HTTP, dzięki czemu jest bezpieczniejszy i bezpieczniejszy.

HTTPS określa format wiadomości, za pomocą których przeglądarki internetowe i przeglądarki internetowe komunikują. Uniemożliwia także transmisję stron internetowych w taki sposób’jest łatwo widoczne dla każdego, kto ma negatywne intencje.

Każda strona internetowa, zwłaszcza te, które wymagają poświadczeń logowania, powinny używać HTTPS. Możesz stwierdzić, czy strona internetowa wdrożyła SSL/TLS, patrząc na adres URL, ponieważ certyfikat SSL/TLS umożliwia stronom przeniesienie adresu URL z HTTP na HTTPS. W nowoczesnych przeglądarkach internetowych, takich jak Google Chrome, strony internetowe, które nie używają HTTP, są oznaczone inaczej. Poszukaj kłódki na pasku adresu URL, aby oznaczać, że strona jest bezpieczna.

Jak włączyć SSL dla połączeń serwerowych HTTPS

Dowiedz się, jak utworzyć certyfikat SSL używany do ochrony tunelu HTTP w Goanywhere MFT, sprawdzając nasz samouczek.

Wytyczne techniczne

Ta strona obejmuje niektóre odpowiednie koncepcje techniczne istotne dla siła i jakość serwera’konfiguracja HTTPS.

  • SSL i TLS
  • Tajemnica do przodu
  • Algorytmy podpisowe, takie jak SHA-1 i SHA-2
  • Silne szyfry
  • Kompletny łańcuch certyfikatów

SSL i TLS

HTTPS używa dzisiaj Bezpieczeństwo warstwy transportowej, Lub Tls. TLS to protokół sieciowy, który ustanawia zaszyfrowane połączenie z uwierzytelnionym rówieśnikiem nad niezaufaną siecią.

Wcześniej nazywano mniej bezpieczne wersje tego protokołu Bezpieczna warstwa gniazd, Lub SSL).

SSL i TLS wykonują tę samą funkcję, a TLS jest bezpośrednim następcą i zamiennikiem SSL. Ze względu na wczesną wszechobecność, “SSL” jest często używany dzisiaj do ogólnie odwołania się do TLS/HTTPS. Jednak wszystkie wersje SSL jako protokołu są obecnie uważane za niepewne do nowoczesnego użytkowania.

Główne wersje używanych SSL/TLS to:

  • SSLV3:Wydany w 1996 roku.Uważany za niepewny Po opublikowaniu ataku pudla w 2014 roku. Wyłączanie SSLV3 skutecznie usuwa obsługę Internet Explorer 6.
  • TLSV1.0: – Wydany w 1999 roku. Używane szeroko dziś do wsparcia niektórych starszych klientów, takich jak IE8 i Android 4.3 i poniżej. NIST Specjalna publikacja 800-52 Zabezpiecz TLSV1.0 dla rządowych systemów.
  • TLSV1.1: – Wydany w 2006 roku. Poprawa w stosunku do TLSV1.0, ale szybko został zastąpiony przez TLSV1.2.
  • TLSV1.2: – Wydany w 2008 roku. To najsilniejsza forma TLS i jest szeroko wspierana przez współczesne przeglądarki.

Zazwyczaj przeglądarki i serwery wspierają wiele wersji i będą próbować negocjować najsilniejszą wzajemnie obsługiwaną wersję.

Atakujący może zakłócać proces negocjacji i próbuje “nachylenie” Połączenia z najstarszą wzajemnie obsługiwaną wersją.

Użycie można zapobiec za atak na obniżkę TLS Fallback SCSV, Rozszerzenie TLS zaproponowane w 2014 r., A które jest domyślnie włączone w nowszych wersjach OpenSSL.

Aby uzyskać więcej informacji na temat zaleceń NIST, przeczytaj specjalną publikację NIST 800-52.

  • Pulse HTTPS Dashboard dla .Domeny rządowe Zwróć uwagę, kiedy domena nadal oferuje niepewne SSLV3 lub gdy domena nie oferuje jeszcze TLSV1.2.
  • https.CIO.Gov jest skonfigurowany Aby wspierać TLSV1.0, TLSV1.1 i tlsv1.2 i ma włączenie TLS Fallback SCSV.

Tajemnica do przodu

Tajemnica do przodu chroni informacje wysyłane przez zaszyfrowane połączenie HTTPS Teraz od odszyfrowania później, Nawet jeśli serwer’KLEG PREWATYCZNY jest później narażony na szwank.

W połączeniach HTTPS nie-tajnych, jeśli atakujący rejestruje ruch zaszyfrowany między witryną a jej odwiedzającymi, a później uzyska stronę internetową’klucz prywatny, ten klucz można użyć do odszyfrowania wszystkich przeszłych zarejestrowanych ruchu.

W tajnych połączeniach serwer i klient tworzą tymczasowy klucz dla każdej nowej sesji, która jest skutecznie “Wyrzucony” Po zakończeniu sesji. Oznacza to, że nawet jeśli serwer’Bazowy klucz prywatny jest zagrożony, napastnik może’T.

W TLS tajemnica do przodu jest dostarczana przez wybór szyfrów, które obejmują wymiany kluczowych.

Notatka: Obecne projekty TLS 1.3, następna wersja TLS, wymaga nowych połączeń, aby użyć tajemnicy do przodu, usuwając obsługę statycznej wymiany klawiszy RSA i DH.

  • Pulse HTTPS Dashboard dla .Domeny rządowe Zanotuje, gdy domena oferuje niewielką lub nie ma żadnej tajemnicy do przodu.
  • https.CIO.Gov jest skonfigurowany Aby zaoferować solidną tajemnicę do przodu.

Algorytmy podpisu

Model bezpieczeństwa HTTPS/TLS “certyfikaty” Aby zagwarantować autentyczność. Te certyfikaty są kryptograficznie “podpisane” przez zaufany organ certyfikatu.

Urząd certyfikatu’S Certyfikat Trusted Root (który jest dołączony do systemu operacyjnego lub przeglądarki) służy do podpisania certyfikatu pośredniego, który służy do podpisania Twojej witryny’S Certyfikat. W łańcuchu może być więcej niż jeden certyfikat pośredniego. Część procesu podpisu jest obliczanie “haszysz” danych zawartych w certyfikacie. Można to zrobić za pomocą standardowego algorytmu mieszania, takiego jak SHA-1 lub SHA-2.

Wykazano, że SHA-1 ma poważne słabości, a więc dostawcy przeglądarki i systemu operacyjnego, tacy jak Google, Microsoft i Mozilla, ogłosili harmonogramy umacniające SHA-1 na korzyść rodziny algorytmów SHA-2.

NIST niedozwolony SHA-1 do generowania podpisów cyfrowych po 2013 roku.

W styczniu 2016 r. Commercial CA nie zabronione przez większość programów rootem wydawania certyfikatu SHA-1. Jako takie, uzyskanie publicznie zaufanego certyfikatu SHA-1 nie jest już wykonalne. Ponadto właściciele witryn z istniejącym certyfikatem SHA-1 powinni zdawać sobie sprawę, że wiele przeglądarek i systemów operacyjnych będzie wyłączyć wsparcie SHA-1 na początku 2017 r.

Silne szyfry

Każdy uścisk dłoni TLS wykorzystuje zestaw prymitywów kryptograficznych, w tym szyfrów i algorytmów podpisów.

Które szyfry i algorytmy są używane w uścisku dłoni, jest funkcją obsługi klienta i preferencji, a także obsługi i preferencji serwerów.

Agencje federalne nie mają kontroli nad prymitywami wspieranymi przez głównych klientów używanych przez społeczeństwo (takie jak przeglądarki internetowe, Curl i inni popularni klienci HTTP). Jednak agencje mogą kontrolować szyfry i algorytmy obsługiwane przez ich serwery (które mogą również obejmować proxy, równoważenie obciążenia lub sieci dostarczania treści).

Podczas konfigurowania serwerów:

  • Unikaj SHA-1 w uścisku dłoni TLS. Chociaż nie ma znanej specyficznej podatności na użycie SHA-1 w ramach uścisku dłoni TLS, SHA-1 okazało się już niedopuszczalnie słabe do użytku jako algorytm podpisu dla wydanych certyfikatów. Począwszy od TLS 1.2, serwery mogą i powinny negocjować użycie algorytmu podpisu innego niż SHA-1 dla uścisku dłoni TLS.
  • Unikaj RC4.RC4 był kiedyś popularnym szyfrem, ale w 2013 roku miał krytyczną wadę. Współczesne przeglądarki nie obsługują już szyfrów opartych na RC4, a serwery nie powinny być już konfigurowane do obsługi RC4.

Kompletny łańcuch certyfikatów

Oprócz samego certyfikatu należy podać “łańcuch” certyfikatów pośrednich, które dają przeglądarce łączącej lub klienta wystarczające informacje, aby podłączyć certyfikat z zaufanym certyfikatem głównym.

Brak zapewnienia pośrednich może uniemożliwić różnym przeglądarkom i klientom skuteczne połączenie z usługą, zwłaszcza przeglądarki mobilne i klientów niebędących przeglądarkami (takimi jak Curl i narzędzia oparte na LibCurl).

Niektóre przeglądarki będą buforować pośredniki z poprzedniego połączenia lub próbują automatycznie pobrać brakujące pośredniki, które są prezentowane w certyfikatu’S Upoważnienie Informacje o rozszerzeniu dostępu do informacji, dzięki czemu może być łatwe przegapienie tego problemu podczas początkowej konfiguracji. Chociaż większość przeglądarek ma opcję sprawdzania certyfikatów na stronie, różnią się, czy pokazują dokładne certyfikaty prezentowanego serwera, czy łańcucha odtworzone poprzez pobieranie pośredniego wymienionego w rozszerzeniu AIA.

  • Ty nie rób musi służyć zaufanym korzeniu, którym łączy certyfikat. Klient porównuje łańcuch z lokalnym sklepem korzeniowym, więc obsługa korzenia będzie marnować tylko bajty i spowolnić połączenie.
  • Ty Do Musisz obsługiwać dowolne certyfikaty pośrednie, które łączą certyfikat Twojego serwera WWW z zaufanym rootem. Takie postępowanie usuwa potencjał problemów spowodowanych różnicą w sposobie, w jaki klienci ułatwiają weryfikację zaufania.

Serwery internetowe różnią się tym, jak są skonfigurowane do obsługi związków pośrednich, ale ogólnie powinno być proste.

  • Co’s mój certyfikat łańcucha? może pomóc w ustaleniu, czy jakiekolwiek pośrednie certyfikaty nie są obsługiwane.

TLS vs SSL vs HTTPS: Co’S różnica?

Trzy protokoły transferu danych – czy wszystkie są takie same, czy też istnieją różnice?

TLS, SSL, HTTPS. TLS vs SSL. SSL vs Https. Zupa akronimowa. Świat akronimów bezpieczeństwa witryny może być prawie tak irytujący jak ta postać DeAngelo Vickers z programu telewizyjnego “Biuro” Jeśli ty’po prostu poznawać o tym. Chociaż DeAngelo Vickers zawsze wygrywa tę bitwę, moim zdaniem, przynajmniej możemy go wyłączyć i obejrzeć coś innego. Ale jeśli chodzi o akronimy i żargon z branży bezpieczeństwa cybernetycznego,’nie jest opcją, jak tylko nauczyć się tego ssać i nauczyć się. Więc pozwól’zacznij od mówienia o każdym i jakiej różnicy między SSL i HTTPS i gdzie pasuje TLS.

SSL (Secure Sockets Warstwa): najstarsza ze wszystkich

Możesz zdawać sobie sprawę, że Internet na początku był wykorzystywany przede wszystkim do celów wojskowych i badawczych. Ale stopniowo rozszerzył się na wspólne zastosowania i rozpoczęła się komercjalizacja Internetu. W rezultacie coraz więcej użytkowników zaczęło udostępniać swoje poufne informacje z firmami – dane osobowe, informacje finansowe itp. – i to stworzyło potrzebę jej ochrony. Wpisz SSL. SSL, która oznacza warstwę Secure Sockets, jest kryptograficznym protokołem bezpieczeństwa, który chroni Twoje informacje, które przesyła przez Internet. Protokół w zasadzie oznacza zestaw reguł, których komputery używają do komunikowania się ze sobą. To’jest jak ich system wartości. SSL został zaprojektowany w celu udaremnienia każdej nieautoryzowanej strony trzeciej od przechwytywania i manipulacji poufnymi danymi’s w tranzycie. SSL został opracowany i zwolniony przez Netscape i był to pierwszy z takich protokołów kryptograficznych. Jego pierwsza wersja, SSL 1.0, nigdy nie został wydany. SSL 2.0, druga wersja, została wydana w 1995 roku. Druga wersja zawierała pewne braki bezpieczeństwa, w wyniku czego SSL 3.0 został stworzony. Później również okazało się, że ma wady bezpieczeństwa. Doprowadziło to do stworzenia innego akronimu, o którym musisz wiedzieć: TLS, czy co’są znane jako bezpieczeństwo warstwy transportowej. Przed przejściem do tego, co pociąga TLS, to’warto zauważyć, że SSL 2.0 i SSL 3.0 Oba zostały przestarzałe i nie są już obsługiwane przez przeglądarki internetowe ze względu na wady ich bezpieczeństwa.

TLS (bezpieczeństwo warstwy transportowej): Bardziej bezpieczna wersja SSL

Ze względu na uznane wady bezpieczeństwa w SSL eksperci bezpieczeństwa zdali sobie sprawę, że należy opracować lepszy i bezpieczny protokół. TLS 1.0 był następcą SSL 3.0 i został po raz pierwszy zdefiniowany w 1999 roku. Od tego czasu wydano jeszcze trzy wersje TLS, z TLS 1.3 (który został wydany w 2018 r.) Jest najbardziej obecny. TLS 1.0 i 1.1 mają być przestarzałe przez Apple Safari, Google Chrome, Microsoft Edge i Internet Explorer oraz Mozilla Firefox na początku 2020 roku.

Jak SSL/TLS jest używany w certyfikatach

Jak widzieliśmy wcześniej, SSL/TLS są protokołami, przez które odbywa się komunikacja między dwoma punktami końcowymi. Zasadniczo oni’ponownie zestaw reguł regulujących transmisję danych między serwerem a klientem. Certyfikaty SSL/TLS to x.509 plików cyfrowych, które są zainstalowane na serwerze internetowym. To’s nazywany a “certyfikat” ponieważ to’Wydane przez niezależną stronę trzecią, która prowadzi weryfikację Twojej witryny i organizacji. Certyfikaty SSL/TLS działają w ramach ramy znanej jako infrastruktura klucza publicznego (PKI). Obejmuje to użycie dwóch kluczy – kluczy publicznych i prywatnych. Klucz publiczny, jak sama nazwa wskazuje, jest znany wszystkim. Z drugiej strony klucz prywatny jest przechowywany przez serwer otrzymujący wiadomość. Oba klucze są wyraźne, ale one’remisowo ze sobą matematycznie powiązane. Informacje zaszyfrowane przez klucz publiczny można odszyfrować tylko przez klucz prywatny. Cała komunikacja odbywa się zgodnie z zasadami zdecydowanymi przez protokół – SSL lub TLS. Teraz możesz się zastanawiać, dlaczego, jeśli SSL nie jest już używany, to’S nadal odnoszący się do certyfikatu SSL, a nie certyfikatu TLS. Szczerze, to’S tylko dlatego, że język branżowy zwykle się zmienia. (Albo ludzie w nim powoli się zmieniają.) Tak czy inaczej, SSL jest częściej używany niż TLS, więc ludzie mają tendencję do trzymania się tej terminologii.

Więc co to jest https?

Czy słyszałeś o HTTP (protokół transferu hipertext)? Cóż, jeśli przystąpiłeś’t, to’s protokół, który określa sposób sformatowania i przesyłania wiadomości. HTTPS to bezpieczna wersja HTTP, ponieważ używa SSL/TLS jako podnajmu. Gdy strona internetowa używa HTTPS w swoim adresie internetowym, wskazuje, że każda komunikacja odbywa się między przeglądarką a serwerem jest bezpieczna. Innymi słowy, jeśli Twoja witryna korzysta z HTTPS, wszystkie informacje zostaną zaszyfrowane przez certyfikaty SSL/TLS. Mając to wszystko na uwadze, niech’s Porównaj TLS vs SSL vs HTTPS.

Porównanie TLS vs. HTTPS

SSL Tls Https
Co to jest Pierwszy protokół kryptograficzny opracowany w 1995 roku. Następca SSL to’jest bardziej bezpieczny. Bezpieczna wersja HTTP.
Wersje SSL 1.0, 2.0 i 3.0. TLS 1.0, 1.1, 1.2 i 1.3. Nie ma wersji HTTPS.
Używać Nie jest już w użyciu. Obecnie używane, ale TLS 1.0 i 1.1 do przestarzania na początku 2020 roku. Przeglądarki oznaczają witryny, które nie’t Użyj HTTPS jako “nie zabezpieczone.”

Zaoszczędź do 85% na certyfikatach SSL

Uzyskaj certyfikaty SSL, które uwierzytelniają Twoją tożsamość i zabezpieczają witrynę za pomocą cen, które zaczynają się nawet 7 USD.27 rocznie!
Kupuj teraz