TLS vs SSL——相似的目的,不同的意思
当你在研究SSL证书,或已经在使用SSL(安全套接层)来保护你的网上业务、网站或其他通讯时,你可能会遇到另一个安全通讯协议:TLS(安全传输层协议),并且可能会对二者之间的差别感到疑惑。
大多数接触网上业务的人都知道,SSL能够在客户和服务器之间提供一个安全的加密通讯。但是,你可能想知道什么是TLS,并且可能正在为二者的区别抓耳挠腮。
幸运的是,两者的差别十分简单。TLS只不过是SSL的一个最新的版本。1999年,TLS作为SSL 3.0的一个升级版首次推出,Christopher Allen and Tim Dierks是其作者。正如在其原创论文中所说到的:“该协议和SSL 3.0之间的区别并不明显,但是足以使TLS和SSL 3.0不能进行互操作了。”
因此,事实上当你在谈论SSL时,你其实说的应该是TLS。然而,大多数人仍旧说SSL,而不是TLS,这就是为什么大多数诸如赛门铁克、Thawte、Comodo和GeoTrust等的品牌,并没有将其产品的名称从SSL证书改为TLS证书。同样地,这也就是为什么在一个服务器上启用SSL的软件,如OpenSSL,并没有将它的名称改为OpenTLS。
随着时间的流逝,证书本身进行了多次扩展,现在已经能够支持所有的SSL和TLS版本了,因此,你不用担心你可能买到了一个不兼容的证书。
SSL真的死了吗?
不,并不完全是。然而,它应该死去的,让我来解释一下……
总体上来说,SSL和TLS有5个不同的版本。每一个版本都在之前的版本上有所改进。然而,并不是所有的计算机和服务器都支持这5个版本,因此建立安全连接的关键在于,让客户和服务器就使用哪个协议达成一致。当客户与服务器建立连接时,会有一个称为“握手”的流程,客户和服务器将在这一流程中选择协议版本。在一些案例中,缺乏相互支持将导致它们使用一个较老的协议,如SSL 3.0。这事实上是十分危险的,因为SSL 3.0已经被证明是十分脆弱的,容易受到攻击。因此,应当全面弃用它。大多数平台已经这样做了,但是不时地你仍旧会在网络的黑暗区域发现SSL 3.0的踪迹。
尽管我们仍旧会谈论SSL和TLS,就好像它们是一样的,但最新的TLS版(版本1.3)和最新发布的SSL版(版本 3.0)有重大的技术差别。再一次地,这就是为什么使用SSL 3.0是十分危险的。
大多数设备现在都支持TLS,然而存在一种方式,能够强迫一个连接使用较老的、不安全的、被称为“降级攻击”的SSL版本。不幸的是,SSL 3.0拥有一些黑客能够加以利用的弱点,这使得他们有动机强迫服务器降级到SSL 3.0版本。
话虽这么说——你不必太过担忧。支持大多数现代的、安全的SSL版本只不过是一个更新你的服务器配置的问题。所有SSL证书都能够使用任何一个版本的SSL或TLS协议,因此,这不是你在购买一个证书时需要担心的事情。
如何可以使用老版的SSL协议来削弱互联网的安全?
2014年,谷歌的研究人员披露了“POODLE”漏洞,它能够允许攻击者通过使用一个“中间人”攻击(截获数据的一种流行做法)来解密使用了SSL 3.0的网站的加密连接。
这便是黑客在客户和通过其传输它们的通信的服务器之间插入进程的一个地方,这从而允许黑客监听一个私有的通信。黑客可能也可以将客户重定向到一个受黑客控制的网页,在该网页上,黑客将利用恶意软件感染客户,并(或者)进行金融诈骗。
“咖啡店”攻击是“中间人”攻击的一个最佳的例子。在这个例子中,黑客会坐在一个咖啡店,然后利用一个笔记本电脑来广播一个看起来与“咖啡店的WiFi”一样的WiFi信号。受害人一旦不小心连接到了黑客的WiFi,而不是咖啡店的WiFi,其所有的流量随后就可以被黑客截获和记录。如果连接是加密了的,这一类型的攻击通常都可以进行阻止。然而在POODLE漏洞中,理论上是可以解密部分利用SSL 3.0加以保护的对话的数据。
幸运的是,有一个简单的解决方案:可以在服务器或客户的浏览器上禁用SSL 3.0。如果两者都不支持这一不安全的版本,便没有办法“退却”到SSL或执行攻击。
你可以按照如下操作查看一个网页是否启用了SSL 3.0:在https://sslanalyzer.comodoca.com输入你的网站的URL。使用了SSL 3.0的站点都将显示出一条信息:“易受到POODLE攻击。”