传输层安全性协议(TLS)用于在两个通信
应用程序之间提供
保密性、
数据完整性以及真实性。
简介
传输层安全性协议(英语:Transport Layer Security,缩写作TLS),及其前身
安全套接层(Secure Sockets Layer,缩写作
SSL)是一种
安全协议,目的是为互联网通信提供安全及
数据完整性保障。
网景公司(Netscape)在1994年推出首版网页浏览器,
网景导航者时,推出
HTTPS协议,以SSL进行加密,这是SSL的起源。
IETF将SSL进行标准化,1999年公布第一版TLS
标准文件。随后又公布
RFC 5246 (2008年8月)与RFC 6176(2011年3月)。在
浏览器、邮箱、
即时通信、
VoIP、
网络传真等
应用程序中,广泛支持这个协议。主要的网站,如
Google、
Facebook等也以这个协议来创建安全连线,发送数据。目前已成为互联网上
保密通信的工业标准。
SSL包含
记录层(Record Layer)和
传输层,记录层协议确定传输层数据的
封装格式。
传输层安全协议使用
X.509认证,之后利用
非对称加密演算来对通信方做
身份认证,之后交换
对称密钥作为会谈密钥(
Session key)。这个会谈密钥是用来将通信两方交换的数据做加密,保证两个应用间通信的
保密性和可靠性,使客户与服务器应用之间的通信不被攻击者窃听。
概论
TLS协议采用
主从式架构模型,用于在两个应用程序间透过网络创建起安全的连接,防止在交换数据时受到窃听及篡改。
TLS协议的优势是与高层的应用层协议(如
HTTP、
FTP、
Telnet等)无
耦合。
应用层协议能透明地运行在TLS协议之上,由TLS协议进行创建加密通道需要的协商和认证。应用层协议传送的数据在通过TLS协议时都会被加密,从而保证通信的
私密性。
TLS协议是可选的,必须配置客户端和服务器才能使用。主要有两种方式实现这一目标:一个是使用统一的TLS协议通信端口(例如:用于
HTTPS的端口443);另一个是客户端请求服务器连接到TLS时使用特定的协议机制(例如:邮件、新闻协议和
STARTTLS)。一旦客户端和服务器都同意使用TLS协议,他们通过使用一个握手过程协商出一个有状态的连接以传输数据。通过握手,客户端和服务器协商各种参数用于创建安全连接:
发展历史
早期的研究工作,为方便改造原有网络应用程序,在1993年已经有了相似的
Berkeley套接字安全
传输层API方法。
SSL 1.0、2.0和3.0
SSL(Secure Sockets Layer)是
网景公司(Netscape)设计的主要用于Web的安全
传输协议,这种协议在Web上获得了广泛的应用。
基础算法由作为网景公司的
首席科学家塔希尔·盖莫尔(Taher Elgamal)编写,所以他被人称为“SSL之父”。
2014年10月,
Google发布在SSL 3.0中发现
设计缺陷,建议禁用此一协议。攻击者可以向TLS发送虚假错误提示,然后将安全连接强行降级到过时且不安全的SSL 3.0,然后就可以利用其中的设计漏洞窃取
敏感信息。Google在自己公司
相关产品中陆续禁止回溯兼容,强制使用TLS协议。Mozilla也在11月25日发布的
Firefox34中彻底禁用了SSL 3.0。
微软同样发出了安全通告。
TLS 1.0
IETF将SSL标准化,即
RFCinteroperability互操作性)。TLS 1.0包括可以降级到SSL 3.0的实现,这削弱了连接的安全性。
TLS 1.1
TLS 1.1在RFC 4346中定义,于2006年4月发表,它是TLS 1.0的更新。在此版本中的差异包括:
TLS 1.2
TLS 1.2在RFC 5246中定义,于2008年8月发表。它基于更早的TLS 1.1规范。主要区别包括:
TLS 1.3
参见:来回通信延迟
TLS 1.3在RFC 8446中定义,于2018年8月发表。它基于更早的TLS 1.2规范,与TLS 1.2的主要区别包括:
网络安全服务(NSS)是由Mozilla开发并由其网络浏览器Firefox使用的加密库,自2017年2月起便默认启用TLS 1.3。随后TLS 1.3被添加到2017年3月发布的Firefox 52.0中,但它由于某些用户的
兼容性问题,默认情况下禁用。直到Firefox 60.0才正式默认启用。
Google Chrome曾在2017年短时间将TLS 1.3设为默认,然而由于类似Blue Coat Systems等不兼容组件而被取消。
wolfSSL在2017年5月发布的3.11.1版本中启用了TLS 1.3。作为第一款支持TLS 1.3部署,wolfSSL 3.11.1 支持 TLS 1.3 Draft 18( 现已支持到Draft 28),同时官方也发布了一系列关于TLS 1.2和TLS 1.3性能差距的博客。
算法
主条目:密码包
在客户端和服务器开始交换TLS所保护的加密信息之前,他们必须安全地交换或协定加密密钥和加密数据时要使用的密码。用于密钥交换的方法包括:使用
RSA算法生成
公钥和
私钥(在TLS握手协议中被称为TLS_RSA),
Diffie-Hellman(在
TLS握手协议中被称为TLS_
DH),临时Diffie-Hellman(在TLS握手协议中被称为TLS_DHE),
椭圆曲线迪菲-赫尔曼(在TLS握手协议中被称为TLS_ECDH),临时椭圆曲线Diffie-Hellman(在TLS握手协议中被称为TLS_ECDHE),匿名Diffie-Hellman(在TLS握手协议中被称为TLS_DH_anon)和
预共享密钥(在TLS握手协议中被称为TLS_
PSK)。
TLS_DH_anon和TLS_ECDH_anon的密钥协商协议不能验证服务器或用户,因为易受
中间人攻击因此很少使用。只有TLS_DHE和TLS_ECDHE提供前向保密能力。
在
交换过程中使用的
公钥/
私钥加密密钥的长度和在交换协议过程中使用的
公钥证书也各不相同,因而提供的强健性的安全。2013年7月,
Google宣布向其用户提供的TLS加密将不再使用1024位公钥并切换到2048位,以提高安全性。
参见