web-dev-qa-db-ja.com

TLSのバージョン間の違いは何ですか?

私が間違っている場合は修正してください。ただし、SSLv3とTLSv1は以前のプロトコルの名前を変更しただけであると理解していますが、TLSv1では、同じポートで安全なトラフィックと安全でないトラフィックを追加できます。

TLSのすべての新しい仕様の違いと利点は何ですか?

28

私は yaSSL による違いを説明するこのブログエントリを気に入っています: http://www.yassl.com/yaSSL/Blog/Entries/2010/10/7_Differences_between_SSL_and_TLS_Protocol_Versions.html

主要なスニペットをブログからここにコピーしました:

SSL 3.0[..] SSL 2.0に対するSSL 3.0の主な改善点は次のとおりです。

  • メッセージ層からのデータ転送の分離
  • Export暗号を使用している場合でも、128ビットの鍵情報を完全に使用
  • 証明書のチェーンを送信するクライアントとサーバーの機能。これにより、組織は2つ以上の証明書の深さである証明書階層を使用できます。
  • 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換、および非RSA証明書を許可します。
  • レコードの圧縮と解凍を可能にする
  • 2.0クライアントに遭遇したときにSSL 2.0にフォールバックする機能

TLS 1.0[..]これはSSL 3.0からのアップグレードであり、その違いは劇的ではありませんでしたが、SSL 3.0とTLS 1.0が必要とするほど重要です相互運用しない。 SSL 3.0とTLS 1.0の主な違いは次のとおりです。

  • 主要な派生関数が異なります
  • MACは異なります-SSL 3.0は初期のHMACの変更を使用し、TLS 1.0はHMACを使用します。
  • 終了したメッセージは異なります
  • TLSにはより多くのアラートがあります
  • TLSにはDSS/DHサポートが必要です

TLS 1.1[..]は、TLS 1.0のアップデートです。主な変更点は次のとおりです。

  • 暗黙の初期化ベクトル(IV)は、暗号ブロックチェーン(CBC)攻撃から保護するために、明示的なIVに置き換えられます。
  • 埋め込みエラーの処理が変更され、CBC攻撃から保護するために、decryption_failedアラートではなくbad_record_macアラートを使用するようになりました。
  • IANAレジストリーはプロトコル・パラメーター用に定義されています
  • 時期尚早のクローズによってセッションが再開不可能になることはなくなりました。

TLS 1.2[..] TLS 1.1に基づいて、TLS 1.2は柔軟性が向上しています。主な違いは次のとおりです。

  • 疑似ランダム関数(PRF)のMD5/SHA-1の組み合わせは、暗号スイート指定のPRFに置き換えられました。
  • デジタル署名された要素のMD5/SHA-1の組み合わせは、単一のハッシュに置き換えられました。署名された要素には、使用されるハッシュアルゴリズムを明示的に指定するフィールドが含まれます。
  • クライアントおよびサーバーが受け入れるハッシュおよび署名アルゴリズムを指定する機能が大幅に整理されました。
  • 追加のデータモードでの認証済み暗号化のサポートの追加。
  • TLS拡張定義とAES暗号スイートが統合されました。
  • EncryptedPreMasterSecretのバージョン番号の厳密なチェック。
  • 要件の多くが強化されました
  • Verify_dataの長さは暗号スイートによって異なります
  • Bleichenbacher/Dlimaの攻撃防御の説明がクリーンアップされました。
26
Tate Hansen

Wikipediaの記事 によると(これが信頼できる場合):

  • TLSバージョン1.1:
    • 暗号ブロック連鎖(CBC)攻撃に対する保護を追加しました。
    • 暗黙の初期化ベクトル(IV)は、明示的なIVに置き換えられました。
    • パディングエラーの処理の変更。
    • パラメータのIANA登録のサポート。
  • TLSバージョン1.2
    • 疑似ランダム関数(PRF)のMD5-SHA-1の組み合わせがSHA-256に置き換えられ、暗号スイート指定のPRFを使用するオプションが追加されました。
    • FinishedメッセージハッシュのMD5-SHA-1の組み合わせは、暗号スイート固有のハッシュアルゴリズムを使用するオプションを使用して、SHA-256に置き換えられました。
    • デジタル署名された要素のMD5-SHA-1の組み合わせは、ハンドシェイク中にネゴシエートされた単一のハッシュに置き換えられました。デフォルトはSHA-1です。
    • クライアントおよびサーバーが受け入れるハッシュおよび署名アルゴリズムを指定する機能の強化。
    • 認証された暗号化暗号のサポートの拡張。主にAdvanced Encryption Standard暗号化のGalois/Counter Mode(GCM)およびCCMモードで使用されます。
    • TLS拡張定義とAdvanced Encryption Standard CipherSuitesが追加されました。
6
AviD