Sự khác biệt chính giữa TLS 1.2 và TLS 1.3

Bảo mật dữ liệu truyền tải TLS là một công nghệ nền tảng cho quyền riêng tư trực tuyến. Là một giao thức mật mã,bảo mật lớp truyền tải mã hóa dữ liệu và xác thực kết nối khi di chuyển dữ liệu ...

Bảo mật dữ liệu truyền tải TLS là một công nghệ nền tảng cho quyền riêng tư trực tuyến. Là một giao thức mật mã,bảo mật lớp truyền tải mã hóa dữ liệu và xác thực kết nối khi di chuyển dữ liệu quả Internet thông qua HTTP – một phần mở rộng của giao thức được gọi là HTTPS(Hyper Text Transfer Protocol Secure). Khi người dùng truy cập một trang web,trình duyệt của họ sẽ kiểm tra chứng chỉ TLS trên trang web. Nếu có,trình duyệt của họ sẽ thực hiện bắt tay TLS để kiểm tra tính hợp lệ,xác thực của máy chủ. Khi một liên kết đã được thiết lập giữa hai máy chủ,mã hóa TLS và giải mã SSL cho phép truyền tải dữ liệu an toàn.

Kể từ khi định nghĩa ban đầu vào tháng 1 năm 1999. Bảo mật lớp truyền tải đã trải qua một loạt các bản cập nhật. Gần đây nhất,TLS 1.3 được phát hành vào tháng 8 năm 2018. Sự khác biệt giữa TLS 1.2 và 1.3 là rất lớn và đáng kể,mang lại những cải tiến về cả hiệu suất và bảo mật. Đồng thời,TLS 1.2 vẫn được sử dụng rộng rãi do không có các lỗ hổng bảo mật đã biết và tính thích hợp liên tục cho việc sử dụng của doanh nghiệp. Quyết định có hay không nâng cấp lên TLS 1.3 là một câu hỏi mở đối với nhiều tổ chức.


1. Sự khác biệt giữa Lớp cổng bảo mật SSL và Lớp bảo mật lớp truyền tải TLS như thế nào?

Giống như Bảo mật lớp truyền tải kế nhiệm. Lớp cổng bảo mật SSL là một giao thức mật mã mở rộng HTTP để xác thực kết nối Internet và cho phép mã hóa và giải mã SSL để truyền dữ liệu qua mạng. Trên thực tế,TLS là một sự phát triển trực tiếp của SSLvà được giới thiệu để giải quyết các lỗ hổng bảo mật trong giao thức trước đó. Sự khác biệt giữa 2 loại là tương đối nhỏ,chẳng hạn như các thuật toán mã hóa mạnh hơn và khả năng hoạt động trên các cổng khác nhau do TLS cung cấp. Các thuật ngữ được sử dụng thay thế cho nhau và các chứng chỉ giống nhau có thể được sử dụng với cả TLS và SSL.Tuy nhiên,tất cả các bản phát hành của SSL đã không được dùng nữa và hầu hết các trình duyệt hiện đại không còn hỗ trợ giao thức này nữa.


2. TLS 1.2 và TLS 1.3 : Sự khác biệt chính là gì?

TLS 1.3 cung cấp một số cải tiến so với các phiên bản trước đó,đáng chú ý nhất là bắt tay TLS nhanh hơn và bộ mật mã đơn giản hơn,an toàn hơn. Trao đổi khóa thời gian khứ hồi bằng 0 giúp đơn giản hóa hơn nữa quá trình bắt tay TLS. Cùng với nhau,những thay đổi này mang lại hiệu suất tốt hơn và bảo mật mạnh hơn.

Bắt tay TLS nhanh hơn

Mã hóa TLS và giải mã SSL yêu cầu thời gian CPU và thêm độ trễ cho truyền thông mạng,phần nào làm giảm hiệu suất. Theo TLS 1.2 quá trình bắt tay ban đầu được thực hiện dưới dạng văn bản rõ rang,nghĩa là ngay cả nó cũng cần được mã hóa và giải mã. Cho rằng một cú bắt tay điển hình liên quan đến 5-7 gói được trao đổi giữa máy khách và máy chủ,điều này làm tăng thêm chi phí đáng kể cho kết nối. Trong phiên bản 1.3,mã hóa chứng chỉ máy chủ được chấp nhận theo mặc định,giúp thực hiện bắt tay TLS với 0-3 gói,giảm hoặc loại bỏ chi phí này và cho phép kết nối nhanh hơn,phản hồi nhanh hơn.

Bộ bảo mật đơn giản hơn,mạnh mẽ hơn

Ngoài việc giảm số lượng gói được trao đổi trong quá trình bắt tay TLS,phiên bản 1.3 cũng đã thu nhỏ kích thước của các bộ mật mã được sử dụng để mã hóa. Trong TLS 1.2 và các phiên bản trước đó,việc sử dụng mật mã có điểm yếu về mật mã đã gây ra các lỗ hổng bảo mật tiềm ẩn. TLS 1.3 chỉ bao gồm hỗ trợ cho các thuật toán hiện không có lỗ hổng đã biết,bao gồm bất kỳ thuật toán nào không hỗ trợ Perfect Forward Secrey PFS. Bản cập nhật cũng đã loại bỏ khả năng thực hiện “thương lượng lại”,trong đó máy khách và máy chủ đã có kết nối TLS có thể thương lương các tham số mới và tạo khóa mới,một chức năng có thể làm tăng rủi ro.

Thời gian khứ hồi bằng 0 (0-RTT)

Như với SSL,TLS dựa vào các trao đổi chính để thiết lập phiên bảo mật. Trong các phiên bản trước đó,các khóa có thể được trao đổi trong quá trình bắt tay bằng một trong 2 cơ chế: Khóa RSA tĩnh hoặc khóa Diffie-Hellman. Trong đó TLS 1.3,RSA đã bị loại bỏ,cùng với tất cả các trao đổi khóa tĩnh,trong khi vẫn giữ lại các khóa Diffie-Hellman tạm thời. Ngoài việc loại bỏ rủi ro bảo mật do khóa tĩnh gây ra,có thể ảnh hưởng đến bảo mật nếu bị truy cập bất hợp pháp,việc dựa hoàn toàn vào dòng Diffie-Hellman cho phép khách hàng gửi các số ngẫu nhiên và đầu vào cần thiết để tạo khóa trong quá trình “xin chào”. Bằng cách loại bỏ toàn bộ hành trình khứ hồi khi bắt tay,điều này giúp tiết kiệm thời gian và cải thiện hiệu suất tổng thể của web. Ngoài ra,khi truy cập vào một trang web đã được truy cập trước đó,máy khách có thể gửi dữ liệu về tin nhắn đầu tiên đến máy chủ bằng cách tận dụng các khóa chia sẻ trước PSK từ phiên trước – do đó “thời gian khứ hồi bằng 0”

Close Menu