TLSはSSLの「新しい」バージョンですか?それはどのような機能を追加しますか、それともセキュリティの問題に対処しますか?
SSLをサポートするものはTLSをサポートできますか?切り替えには何が必要ですか?スイッチは価値がありますか?
「Opportunistic TLS」とVPNがSSL VPNと呼ばれることが多いのはなぜですか?テクノロジーに違いはありますか?おそらく「TLS VPN」製品ラインのための余地を作りますか?
TLSとSSLは密接に関連するテクノロジーです。
まず、電子メールと便宜的TLS。 ESMTPには、暗号化されたリンクを介して、会話の実際のデータ転送部分を実行するオプションがあります。これはプロトコルの一部であり、その存在のほとんどでTLSと呼ばれています。おおよそ次のように機能します。
-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]
TLSセッションが開始されると、新しいログイン方法が使用できる場合があります。これは、トランザクション層セキュリティを直接含むプロトコルの例です。使用される証明書は、SSL over HTTPで使用されるのと同じ種類の証明書です。
TLSを直接含まないサービスの例として、POP3-over-SSLを取り上げます。その場合、セキュアセッションがネゴシエートされますbefore実際のプロトコルがネゴシエートされます。本質的に、POP3は安全なセッション内にカプセル化されています。
一般に、サービスがSSLをサポートしている場合は、TLSをサポートするように拡張できます。それが行われたかどうかは、サービスのメンテナー次第です。これは、TLSが「SSL VPN」のSSLを置き換えることができることを意味します。
SSL VPNは、セキュアセッションが異なるレベルで行われるという点で、IPSecベースの従兄弟とは異なります。 SSL VPNは、既存のTCP接続を介してトラフィックがカプセル化されるという点で、POP3-over-SSLと同じように機能します。IPSecVPNはIPレベルを作成します= SSL VPNが作成するセキュアトンネルTCPレベルセキュアトンネルSSL VPNが引き継がれているように思われる理由は、設定が簡単であり、悪いネットワーク条件に対してより耐性があるためです。SSL VPN自体のメーカーに依存しますが、VPNはセッションを保護するためにTLSプロトコルを使用できます。
SSLとTLSの正確なプロトコルレベルの違いについては、ここでは説明できません。標準としてのTLSはSSLよりも後に到着したため、初期のSSLバージョンで学んだ教訓の一部が含まれています。 SSLv3は1996年に批准され、1999年にはTLS1.0が承認されました。今後のプロトコル開発はTLSスイートに限定されているようです。 SSLv1とv2がなくなるまでに長い時間がかかりました。 TLSは、SSLスイートの後継です。
TLSは基本的にSSLへのアップグレードです。この変更は劇的ではありませんが、SSL3.0との互換性を損なうほど重要です。
Wikipediaの記事 は、広範囲に及ぶが合理的に理解できる用語でそれをカバーしています。 (RTFMを意味するわけではありませんが、そこですべてを繰り返したくありません。)
これらは同様の方法で使用され、SSLと呼ばれます。基本的に、暗号化スキームをどちらか一方に選択します。
すでに人々が指摘したように、SSLは過去にNetscapeによって設計されたプロトコルです。ある時点で、IETF標準化団体はSSLv3プロトコルを標準プロトコルとして採用することを決定したため、微妙に変更され、TLSv1.0と名付けられました。
したがって、ほとんどの人にとって、TLSv1.0はSSLv3とほぼ同等です。人々が依然としてプロトコルファミリをSSLと呼ぶ理由は、歴史的な理由によるものです。誰もがその名前に慣れているため、使い続けています。 VPNが内部でTLSを使用している可能性は十分ありますが、マーケティング名は引き続きSSL VPNのままです。
TLSv1.0以降、この規格には2つの改訂があり、現在TLSv1.2になっています。互換性はありますが、いくつかの重要な変更があります。 SSL/TLS設計により、クライアントとサーバーの両方が使用するプロトコルのバージョンをネゴシエートできるため、TLSv1.0を使用するクライアントはTLSv1.2を実装するサーバーと通信でき、その逆も可能です。
プロトコルのすべてのバージョン間の相互運用性を考慮すると、それらは同じファミリであるため、「切り替え」はありません。 「新しいバージョンを使用する必要がありますか?」という質問です。他の領域と同様に、この質問への答えは、使用している現在のバージョンに制限があるかどうかによって異なります。現在、SSLv3の使用に問題はありませんが、そこにあるほとんどのクライアントとサーバーはTLSv1.0で動作します。
これで少しわかりやすくなったと思います。そうでない場合は、混乱を招く原因を教えてください。さらに説明しようと思います。
TLSはSSLの「新しい」バージョンですか?どのような機能が追加されますか、それともセキュリティの問題に対処しますか?
TLSは[〜#〜] t [〜#〜] ransport [〜#〜] l [〜#〜] ayer [〜#〜] s [〜#〜] ecurity。通常、SMTPメールサーバーのSTARTTLSコマンドを指します。 SSLを使用しても使用しなくてもかまいませんが(例として、SEE Palmの汎用)、SSLが一般的に使用される主要なセキュリティシステムです。 TLSは他の目的(HTTPなど)にも使用されており、最新のRFC仕様はバージョン1.2です。
SSLをサポートするものはTLSをサポートできますか?切り替えには何が必要ですか?スイッチは価値がありますか?
通常は何でも、TLSを考慮に入れてメールサーバーを参照しているので、特にSSL証明書を持つメールサーバーはTLSを使用してメールを転送し、メールを受信できます。
メールが「Opportunistic TLS」とSSLと呼ばれるVPNで送信されるのはなぜですか?テクノロジーに違いはありますか?おそらく「TLS VPN」製品ラインのための余地を作りますか?
これは、マーケティングのミートヘッドが部屋に入ったようなにおいがします。 「便宜的なTLS」とは、starttlsが220(TLSを開始する準備ができている)を返さない場合に先に進み、とにかくメールを送信することを意味します。 TLSは受信者オプションではなく送信者オプションであることに注意してください。一部のメールサーバーでは非TLSメールを拒否できる場合がありますが、これは例外であり、ルールではありません。
TLSは、接続の単純な暗号化ではなく、相互認証もサポートします。
VPNを介してメールを送信すると(SSLまたは別のセキュリティスキームに関係なく)、メールサーバーのセキュリティが本質的に無関係になり、VPNを介してTLSを使用できます(VPNのセキュリティスキームとしてTLSを使用することもできます)が、必ずしも方法に影響を与えるわけではありませんメールサーバー間でVPn接続のみが暗号化されている場合(つまり、送信元メールサーバーと宛先メールサーバーから、標準のクリアテキストを送信している可能性があります)、メールは転送されます。