TLS et SSL sont des technologies étroitement liées.
Tout d'abord, e-mail et TLS opportuniste. ESMTP a la possibilité d'effectuer la partie de transfert de données réelle de la conversation sur une liaison cryptée. Cela fait partie du protocole et a été appelé TLS pendant la majeure partie de son existence. Cela fonctionne à peu près comme ceci:
-> EHLO foreignmailer.example.com
<- 250 Howdy, stranger
<- [list of capabilities, of which TLS is listed]
-> [Indicates it wants to start a TLS session]
<- [accepts negotioation]
-> [Mail actions, of which LOGIN might be one]
Une fois la session TLS lancée, de nouvelles méthodes de connexion peuvent être disponibles. Ceci est un exemple de protocole qui inclut directement Transaction Layer Security. Les certificats utilisés sont le même type de certificats que ceux utilisés pour SSL sur HTTP.
Pour un exemple de service qui n'inclut pas TLS directement, prenez POP3 sur SSL. Dans ce cas, la session sécurisée est négociée avant la négociation du protocole réel. Essentiellement, POP3 est encapsulé dans une session sécurisée.
En général, si un service prend en charge SSL, il peut être étendu pour prendre en charge TLS. Que cela ait été fait ou non dépend des responsables du service. Cela signifie que TLS peut remplacer SSL dans les "VPN SSL".
Les VPN SSL sont différents de leurs cousins basés sur IPSec en ce que la session sécurisée se fait à un niveau différent. Les VPN SSL font leur travail de la même manière que POP3 sur SSL, dans la mesure où le trafic est encapsulé sur une connexion TCP existante. Les VPN IPSec créent un tunnel sécurisé de niveau IP , où les VPN SSL créent un tunnel sécurisé de niveau TCP . La raison pour laquelle les VPN SSL semblent prendre le dessus est qu'ils sont plus faciles à configurer et sont plus tolérants aux mauvaises conditions de réseau. Les VPN SSL peuvent utiliser et utilisent le protocole TLS pour sécuriser la session, bien que cela dépende du fabricant du VPN lui-même.
Quant aux différences de niveau de protocole exactes entre SSL et TLS, que je ne peux pas entrer. TLS en tant que norme est arrivé plus tard que SSL et inclut donc certaines des leçons apprises dans les premières versions de SSL. SSLv3 a été ratifié en 1996 et TLS1.0 en 1999, et le développement de protocoles semble se limiter à la suite TLS. Il a fallu beaucoup de temps pour que SSLv1 et v2 disparaissent. TLS est clairement le successeur de la suite SSL.
TLS est essentiellement une mise à niveau vers SSL. Les modifications apportées ne sont pas spectaculaires, mais suffisamment importantes pour rompre la compatibilité avec SSL3.0.
L' article de Wikipédia le couvre en détail mais en termes raisonnablement compréhensibles. (Je ne veux pas parler de RTFM, mais je ne veux pas tout répéter là-bas.)
Ils sont utilisés de manière similaire et sont toujours appelés SSL. Fondamentalement, vous choisissez votre schéma de cryptage comme l'un ou l'autre.
la source
openssl
semble en désaccord. (De nombreux programmes disent "TLS" quand ils signifient "STARTTLS".)SSL, comme on l'a déjà souligné, est un protocole conçu par Netscape dans le passé. À un moment donné, l'organisme de normalisation de l'IETF a décidé d'adopter le protocole SSLv3 en tant que protocole standard, il a donc été modifié très subtilement et il a été nommé TLSv1.0.
Donc, pour la plupart des gens, TLSv1.0 est presque équivalent à SSLv3. La raison pour laquelle les gens appellent toujours la famille de protocoles SSL est pour des raisons historiques - tout le monde est habitué au nom, alors ils continuent de l'utiliser. Il est tout à fait possible que le VPN utilise TLS sous le capot, mais le nom marketing reste toujours SSL VPN.
Depuis TLSv1.0, il y a eu deux révisions de la norme et elle est maintenant à TLSv1.2, qui bien que toujours compatible, a quelques changements importants. En raison de la conception SSL / TLS, le client et le serveur peuvent négocier la version du protocole qu'ils souhaitent utiliser, de sorte que les clients utilisant TLSv1.0 peuvent toujours parler aux serveurs implémentant TLSv1.2 et vice versa.
Compte tenu de l'interopérabilité entre toutes les versions du protocole, il n'y a pas de "faire un switch", car elles sont de la même famille. Il s'agit de "dois-je utiliser une version plus récente?". Comme pour tout autre domaine, la réponse à cette question dépendra de la limitation ou non de la version actuelle que vous utilisez. Actuellement, l'utilisation de SSLv3 ne pose aucun problème, mais la majorité des clients et des serveurs fonctionnent avec TLSv1.0.
J'espère que cela clarifie un peu l'image. Sinon, faites-moi savoir ce qui prête à confusion, je vais essayer de l'expliquer davantage.
la source
TLS est T ransport L ayer S écurité et se réfère généralement à la commande STARTTLS dans les serveurs de messagerie SMTP. Il peut ou non utiliser SSL (VOIR palm versamal par exemple) mais en général SSL est le principal système de sécurité utilisé. TLS a également été utilisé à d'autres fins (comme HTTP) et la dernière spécification RFC est à la version 1.2
Habituellement mais par n'importe quoi, avec TLS étant la considération, vous faites référence aux serveurs de messagerie, donc spécifiquement les serveurs de messagerie qui ont un certificat SSL peuvent utiliser TLS pour transférer du courrier et recevoir du courrier.
Cela sent comme les mercenaires de marketing dans la pièce. "TLS opportuniste" signifie simplement que si starttls ne retourne pas un 220 (prêt à démarrer TLS), continuez et envoyez l'e-mail de toute façon. Notez que TLS est une option SENDER et non une option de réception, il pourrait être possible avec certains serveurs de messagerie de refuser le courrier non TLS mais ce serait l'exception et non la règle.
TLS prend également en charge l'authentification mutuelle et pas seulement le cryptage d'une connexion.
L'envoi d'un e-mail via un VPN (qu'il s'agisse de SSL ou d'un autre schéma de sécurité) rend simplement la sécurité des serveurs de messagerie essentiellement non pertinente, vous pouvez utiliser TLS sur un VPN (et vous pouvez même utiliser TLS comme schéma de sécurité VPN), mais cela n'affecte pas nécessairement la façon dont le courrier est transporté si seule la connexion VPn est cryptée entre les serveurs de messagerie (donc à partir des serveurs de messagerie source et de destination, ils peuvent transmettre du texte en clair standard)
la source