私が間違っている場合は修正してください。ただし、SSLv3とTLSv1は以前のプロトコルの名前を変更しただけであると理解していますが、TLSv1では、同じポートで安全なトラフィックと安全でないトラフィックを追加できます。
TLSのすべての新しい仕様の違いと利点は何ですか?
私は yaSSL による違いを説明するこのブログエントリを気に入っています: http://www.yassl.com/yaSSL/Blog/Entries/2010/10/7_Differences_between_SSL_and_TLS_Protocol_Versions.html
主要なスニペットをブログからここにコピーしました:
「SSL 3.0[..] SSL 2.0に対するSSL 3.0の主な改善点は次のとおりです。
- メッセージ層からのデータ転送の分離
- Export暗号を使用している場合でも、128ビットの鍵情報を完全に使用
- 証明書のチェーンを送信するクライアントとサーバーの機能。これにより、組織は2つ以上の証明書の深さである証明書階層を使用できます。
- 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換、および非RSA証明書を許可します。
- レコードの圧縮と解凍を可能にする
- 2.0クライアントに遭遇したときにSSL 2.0にフォールバックする機能
TLS 1.0[..]これはSSL 3.0からのアップグレードであり、その違いは劇的ではありませんでしたが、SSL 3.0とTLS 1.0が必要とするほど重要です相互運用しない。 SSL 3.0とTLS 1.0の主な違いは次のとおりです。
- 主要な派生関数が異なります
- MACは異なります-SSL 3.0は初期のHMACの変更を使用し、TLS 1.0はHMACを使用します。
- 終了したメッセージは異なります
- TLSにはより多くのアラートがあります
- TLSにはDSS/DHサポートが必要です
TLS 1.1[..]は、TLS 1.0のアップデートです。主な変更点は次のとおりです。
- 暗黙の初期化ベクトル(IV)は、暗号ブロックチェーン(CBC)攻撃から保護するために、明示的なIVに置き換えられます。
- 埋め込みエラーの処理が変更され、CBC攻撃から保護するために、decryption_failedアラートではなくbad_record_macアラートを使用するようになりました。
- IANAレジストリーはプロトコル・パラメーター用に定義されています
- 時期尚早のクローズによってセッションが再開不可能になることはなくなりました。
TLS 1.2[..] TLS 1.1に基づいて、TLS 1.2は柔軟性が向上しています。主な違いは次のとおりです。
- 疑似ランダム関数(PRF)のMD5/SHA-1の組み合わせは、暗号スイート指定のPRFに置き換えられました。
- デジタル署名された要素のMD5/SHA-1の組み合わせは、単一のハッシュに置き換えられました。署名された要素には、使用されるハッシュアルゴリズムを明示的に指定するフィールドが含まれます。
- クライアントおよびサーバーが受け入れるハッシュおよび署名アルゴリズムを指定する機能が大幅に整理されました。
- 追加のデータモードでの認証済み暗号化のサポートの追加。
- TLS拡張定義とAES暗号スイートが統合されました。
- EncryptedPreMasterSecretのバージョン番号の厳密なチェック。
- 要件の多くが強化されました
- Verify_dataの長さは暗号スイートによって異なります
- Bleichenbacher/Dlimaの攻撃防御の説明がクリーンアップされました。
Wikipediaの記事 によると(これが信頼できる場合):