HTTPS usa SSL o TLS
Linee guida tecniche
TLS, SSL, HTTPS. TLS vs SSL. SSL vs https. Zuppa acronima. Il mondo degli acronimi di sicurezza del sito Web può essere quasi fastidioso come quel personaggio di DeAngelo Vickers dallo show televisivo “The Office” se stai solo conoscendo. Sebbene DeAngelo Vickers vincerà sempre questa battaglia, secondo me, almeno possiamo spegnerlo e guardare qualcos’altro. Ma quando si tratta degli acronimi e del gergo del settore della sicurezza informatica, non c’è altra scelta che imparare succhiarlo e impararli. Quindi, iniziamo parlando di ciascuno e qual è la differenza tra SSL e HTTPS e dove si inserisce TLS.
HTTPS usa SSL o TLS
SSL, TLS e HTTPS sono un trio unico che ogni lavoro per aiutare a proteggere i tuoi importanti dati su Internet.
Se ti sei mai chiesto come si confronta ciascuno di questi protocolli, sei arrivato nel posto giusto. Ecco le basi e il modo in cui operano.
Conosci i termini: Goanywhere glossario
Cos’è SSL?
SSL, abbreviazione per il livello di prese sicure, è un protocollo di sicurezza Internet basato sulla crittografia. È stato sviluppato da Netscape nel 1995 allo scopo di garantire la privacy, l’autenticazione e l’integrità dei dati nelle comunicazioni Internet. SSL lavora per salvaguardare i dati sensibili che vengono inviati tra sistemi con firme digitali, prevenendo l’accesso non autorizzato e garantire che i dati non siano stati manomessi.
Lo fa avviando un processo di autenticazione chiamato “stretta di mano.”Una stretta di mano SSL/TLS è una negoziazione tra i due dispositivi di comunicazione – come un browser e un server Web – al fine di stabilire i dettagli della connessione. Nel corso di una stretta di mano SSL/TLS, il client e il server insieme faranno quanto segue per stabilire che è in atto una connessione sicura prima che inizi qualsiasi trasferimento:
- Determina quale versione di SSL/TLS verrà utilizzata nella sessione
- Specificare quale suite di cifra (algoritmo di crittografia) crittograferà i dati
- Verificare l’identità del server al client tramite la chiave pubblica del server e la firma digitale dell’autorità del certificato SSL
- Generare tasti di sessione per utilizzare la crittografia simmetrica dopo il completamento della stretta di mano
SSL garantisce inoltre che tutti i dati trasferiti tra utenti, siti o due sistemi rimangono impossibili da leggere durante il processo. Utilizzando gli algoritmi di crittografia per scramble dati in transito, agli hacker viene impedito di leggerli mentre viene inviato sulla connessione.
La versione più recente di SSL (3.0) non è stato aggiornato dal 1996 e molti browser Web moderni non lo supportano più.
Cos’è un certificato SSL?
Un certificato SSL è essenzialmente una carta d’identità o un badge che verifica qualcuno è quello che sostengono di essere. SSL può essere implementato solo da siti Web con un certificato SSL; I certificati sono archiviati e visualizzati sul Web da un sito Web o da un server dell’applicazione.
Un certificato SSL è anche noto come chiave pubblica del sito Web, che rende possibile la crittografia. Con SSL, il dispositivo di un utente visualizzerà la chiave pubblica e la utilizzerà per stabilire chiavi di crittografia sicure con il server Web. Nel frattempo, il server Web è stato anche dotato di una chiave privata segreta, in cui utilizza la chiave privata per decrittografare i dati prima crittografati con la chiave pubblica.
Cos’è TLS?
TLS, abbreviazione per la sicurezza del livello di trasporto, è una versione aggiornata e più sicura di SSL. È nato nel 1999 dopo che la Task Force di Internet Engineering (IETF) ha proposto un aggiornamento al protocollo. TLS è stato progettato per facilitare la privacy e la sicurezza dei dati per le comunicazioni su Internet ed è ora ampiamente adottato.
L’uso primario di TLS è crittografare i dati tra applicazioni Web e server; Tuttavia, può anche essere utilizzato per crittografare altre comunicazioni come e -mail, messaggistica e voice over IP (VoIP).
Come SSL, il protocollo TLS avvia il processo di handshake per stabilire una connessione sicura e autenticare gli utenti. Tutte le strette di mano TLS utilizzano la crittografia asimmetrica (la chiave pubblica e privata). TLS mantiene l’integrità dei dati utilizzando la crittografia per garantire che i dati non siano stati forgiati o manomessi. Una volta che i dati sono crittografati e autenticati, vengono quindi firmati con un codice di autenticazione del messaggio (MAC). Il destinatario può quindi verificare il Mac per garantire l’integrità dei dati.
Sono SSL e TLS la stessa cosa?
I due termini sono spesso usati in modo intercambiabile e possono facilmente causare confusione. Poiché SSL è il predecessore e sono strettamente correlati, molte persone usano ancora il termine SSL per fare riferimento a TLS. È anche ancora comune per molti utilizzare i termini SSL Critty o SSL/TLS Cryption, a causa dell’elevato livello di riconoscibilità di SSL.
Tuttavia, è sicuro supporre che qualsiasi fornitore che offre “SSL” in questi giorni fornisce quasi sicuramente protezione TLS in quanto è stato lo standard del settore da oltre 20 anni.
Cos’è HTTPS?
HTTPS (Protocollo di trasferimento Hyper Text Secure) è la versione sicura di HTTP in cui le comunicazioni sono crittografate da SSL/TLS. HTTPS utilizza TLS (SSL) per crittografare le normali richieste e le risposte HTTP, rendendolo più sicuro e più sicuro.
HTTPS definisce il formato dei messaggi attraverso i quali i browser Web e i browser Web comunicano e definisce come un browser Web dovrebbe rispondere a una richiesta Web. Impedisce inoltre ai siti Web di trasmettere le loro informazioni in un modo facilmente visualizzabile da chiunque abbia intenzioni negative.
Qualsiasi sito Web, in particolare quelli che richiedono credenziali di accesso, dovrebbe utilizzare HTTPS. Puoi dire se un sito Web ha implementato SSL/TLS osservando l’URL, poiché il certificato SSL/TLS consente ai siti Web di spostare l’URL da HTTP a HTTPS. Nei browser Web moderni
Linee guida tecniche
TLS, SSL, HTTPS. TLS vs SSL. SSL vs https. Zuppa acronima. Il mondo degli acronimi di sicurezza del sito Web può essere quasi fastidioso come quel personaggio di DeAngelo Vickers dallo show televisivo “L’ufficio” se tu’sta solo conoscendo questo. Sebbene DeAngelo Vickers vincerà sempre questa battaglia, secondo me, almeno possiamo spegnerlo e guardare qualcos’altro. Ma quando si tratta degli acronimi e del gergo dell’industria della sicurezza informatica, lì’non è opzione che imparare succhiarlo e impararli. Quindi, lascia’S Inizia parlando di ciascuno e qual è la differenza tra SSL e HTTPS e dove si inserisce TLS.
HTTPS usa SSL o TLS
SSL, TLS e HTTPS sono un trio unico che ogni lavoro per aiutare a proteggere i tuoi importanti dati su Internet.
Se ti sei mai chiesto come si confronta ciascuno di questi protocolli, tu’Veni nel posto giusto. Ecco le basi e il modo in cui operano.
Conosci i termini: Goanywhere glossario
Cos’è SSL?
SSL, abbreviazione per il livello di prese sicure, è un protocollo di sicurezza Internet basato sulla crittografia. È stato sviluppato da Netscape nel 1995 allo scopo di garantire la privacy, l’autenticazione e l’integrità dei dati nelle comunicazioni Internet. SSL lavora per salvaguardare i dati sensibili che vengono inviati tra sistemi con firme digitali, prevenendo l’accesso non autorizzato e garantendo i dati HASN’T è stato manomesso con.
Lo fa avviando un processo di autenticazione chiamato a “stretta di mano.” Un handshake SSL/TLS è una negoziazione tra i due dispositivi di comunicazione – come un browser e un server Web – al fine di stabilire i dettagli della connessione. Nel corso di una stretta di mano SSL/TLS, il client e il server insieme faranno quanto segue per stabilire che è in atto una connessione sicura prima che inizi qualsiasi trasferimento:
- Determina quale versione di SSL/TLS verrà utilizzata nella sessione
- Specificare quale suite di cifra (algoritmo di crittografia) crittograferà i dati
- Verifica il server’S Identità al client tramite il server’S Chiave pubblica e l’autorità del certificato SSL’S Digital Firma
- Generare tasti di sessione per utilizzare la crittografia simmetrica dopo il completamento della stretta di mano
SSL garantisce inoltre che tutti i dati trasferiti tra utenti, siti o due sistemi rimangono impossibili da leggere durante il processo. Utilizzando gli algoritmi di crittografia per scramble dati in transito, agli hacker viene impedito di leggerli mentre esso’s inviato tramite la connessione.
La versione più recente di SSL (3.0) non è stato aggiornato dal 1996 e molti browser Web moderni non lo supportano più.
Cos’è un certificato SSL?
Un certificato SSL è essenzialmente una carta d’identità o un badge che verifica qualcuno è quello che sostengono di essere. SSL può essere implementato solo da siti Web con un certificato SSL; I certificati sono archiviati e visualizzati sul Web da un sito Web’s o applicazione’Server.
Un certificato SSL è anche noto come sito Web’S Key Public, che è ciò che rende possibile la crittografia. Con SSL, un utente’S il dispositivo visualizzerà la chiave pubblica e la utilizzerà per stabilire chiavi di crittografia sicure con il server Web. Nel frattempo, il server Web è stato anche dotato di una chiave privata segreta, in cui utilizza la chiave privata per decrittografare i dati prima crittografati con la chiave pubblica.
Cos’è TLS?
TLS, abbreviazione per la sicurezza del livello di trasporto, è una versione aggiornata e più sicura di SSL. È nato nel 1999 dopo che la Task Force di Internet Engineering (IETF) ha proposto un aggiornamento al protocollo. TLS è stato progettato per facilitare la privacy e la sicurezza dei dati per le comunicazioni su Internet e IT’s ora ampiamente adottato.
L’uso primario di TLS è crittografare i dati tra applicazioni Web e server; Tuttavia, può anche essere utilizzato per crittografare altre comunicazioni come e -mail, messaggistica e voice over IP (VoIP).
Come SSL, il protocollo TLS avvia il processo di handshake per stabilire una connessione sicura e autenticare gli utenti. Tutte le strette di mano TLS utilizzano la crittografia asimmetrica (la chiave pubblica e privata). TLS mantiene l’integrità dei dati utilizzando la crittografia per garantire i dati HASN’T è stato forgiato o manomesso. Una volta che i dati sono crittografati e autenticati, vengono quindi firmati con un codice di autenticazione del messaggio (MAC). Il destinatario può quindi verificare il Mac per garantire l’integrità dei dati.
Sono SSL e TLS la stessa cosa?
I due termini sono spesso usati in modo intercambiabile e possono facilmente causare confusione. Poiché SSL è il predecessore e sono strettamente correlati, molte persone usano ancora il termine SSL per fare riferimento a TLS. Esso’S anche comune per molti utilizzare i termini SSL Critty o SSL/TLS Cryption, a causa di SSL’s alto livello di riconoscibilità.
Tuttavia, esso’è sicuro di presumere che qualsiasi fornitore che offre “SSL” in questi giorni fornisca quasi sicuramente la protezione TLS in quanto è stato lo standard del settore da oltre 20 anni.
Cos’è HTTPS?
HTTPS (Protocollo di trasferimento Hyper Text Secure) è la versione sicura di HTTP in cui le comunicazioni sono crittografate da SSL/TLS. HTTPS utilizza TLS (SSL) per crittografare le normali richieste e le risposte HTTP, rendendolo più sicuro e più sicuro.
HTTPS definisce il formato dei messaggi attraverso i quali i browser Web e i browser Web comunicano e definisce come un browser Web dovrebbe rispondere a una richiesta Web. Impedisce inoltre ai siti Web di trasmettere le loro informazioni in un modo’è facilmente visualizzabile da chiunque abbia intenzioni negative.
Qualsiasi sito Web, in particolare quelli che richiedono credenziali di accesso, dovrebbe utilizzare HTTPS. Puoi dire se un sito Web ha implementato SSL/TLS osservando l’URL, poiché il certificato SSL/TLS consente ai siti Web di spostare l’URL da HTTP a HTTPS. Nei browser Web moderni come Google Chrome, i siti Web che non utilizzano HTTP sono contrassegnati in modo diverso. Cerca un lucchetto nella barra dell’URL per significare che la pagina web è sicura.
Come abilitare le connessioni SSL per il server HTTPS
Scopri come creare un certificato SSL utilizzato per proteggere il tunnel HTTP in Goanywhere MFT controllando il nostro tutorial.
Linee guida tecniche
Questa pagina copre alcuni concetti tecnici pertinenti rilevanti per forza e qualità di un server’Configurazione S HTTPS.
- SSL e TLS
- Segreto in avanti
- Algoritmi di firma, come Sha-1 e Sha-2
- Forti ciferate
- Una catena di certificato completa
SSL e TLS
HTTPS oggi usa Sicurezza del livello di trasporto, O Tls. TLS è un protocollo di rete che stabilisce una connessione crittografata a un peer autenticato su una rete non attendibile.
In precedenza sono state chiamate versioni meno sicure di questo protocollo Livello sicuro per le prese, O SSL).
SSL e TLS eseguono la stessa funzione e TLS è un successore diretto e la sostituzione di SSL. A causa della sua prima ubiquità, “SSL” viene spesso usato oggi per fare riferimento genericamente a TLS/HTTPS. Tuttavia, tutte le versioni di SSL come protocollo sono ora considerate insicure per l’uso moderno.
Le versioni principali di SSL/TL in uso oggi sono:
- SSLV3:Pubblicato nel 1996.Considerato insicuro Dopo l’attacco del barboncino è stato pubblicato nel 2014. Spegnere SSLV3 Rimuove efficacemente il supporto per Internet Explorer 6.
- Tlsv1.0: – Pubblicato nel 1999. Utilizzato ampiamente oggi per supportare alcuni clienti più anziani, come IE8 e Android 4.3 e sotto. Pubblicazione speciale NIST 800-52 Disallows TLSV1.0 per i sistemi rivolti al governo.
- Tlsv1.1: – Rilasciato nel 2006. Un miglioramento rispetto a TLSV1.0, ma è stato rapidamente sostituito da TLSV1.2.
- Tlsv1.2: – Rilasciato nel 2008. Questa è la forma più forte di TLS oggi ed è ampiamente supportata dai browser moderni.
In genere, i browser e i server supportano più versioni e tenteranno di negoziare la versione più forte di reciprocità.
È possibile che un utente malintenenziale interferisca con il processo di negoziazione e tentino “downgrade” connessioni alla più antica versione reciprocamente supportata.
Un attacco di downgrade può essere prevenuto utilizzando TLS Fallback SCSV, Un’estensione TLS proposta nel 2014 e che è abilitata per impostazione predefinita nelle versioni più recenti di OpenSSL.
Per maggiori dettagli sulle raccomandazioni NIST, leggi la pubblicazione speciale NIST 800-52.
- Il dashboard HTTPS Pulse per .domini Gov Noterà quando un dominio offre ancora SSLV3 insicuro o quando un dominio non offre ancora TLSV1.2.
- https.CIO.Gov è configurato per supportare TLSV1.0, Tlsv1.1 e tlsv1.2 e ha il fallback TLS SCSV abilitato.
Segreto in avanti
Segreto in avanti Protegge le informazioni inviate su una connessione HTTPS crittografata Ora dall’essere decrittografato Dopo, Anche se il server’s la chiave privata viene successivamente compromessa.
Nelle connessioni HTTPS non secrete, se un utente malintenzionato registra il traffico tra un sito Web e i suoi visitatori, e successivamente ottiene il sito Web’S Chiave privata, quella chiave può essere utilizzata per decrittografare tutto il traffico registrato passato.
Nelle connessioni segrete in avanti, il server e il client creano una chiave temporanea per ogni nuova sessione che ottiene efficacemente “gettato via” Dopo aver completato la sessione. Ciò significa che anche se il server’S Base Private Key è compromessa, un attaccante può’T Decirpt retroattivamente le informazioni.
In TLS, il segreto in avanti è fornito scegliendo i ciferti che includono gli scambi di chiave DHE ed ECDHE.
Nota: Disegni attuali di TLS 1.3, la prossima versione di TLS, richiedono nuove connessioni per utilizzare il segreto in avanti rimuovendo il supporto per lo scambio statico RSA e DH Key Exchange.
- Il dashboard HTTPS Pulse per .domini Gov Noterà quando un dominio offre poca o nessuna segretezza in avanti.
- https.CIO.Gov è configurato Per offrire un solido segreto in avanti.
Algoritmi di firma
Il modello di sicurezza HTTPS/TLS utilizza “Certificati” per garantire l’autenticità. Questi certificati sono crittograficamente “firmato” da un’autorità di certificazione di fiducia.
L’autorità del certificato’Il certificato di root affidabile (che è incluso con il sistema operativo o il browser) viene utilizzato per firmare un certificato intermedia, che viene utilizzato per firmare il tuo sito Web’Certificato S. Potrebbe esserci più di un certificato intermedia nella catena. Una parte del processo di firma sta calcolando a “hash” dei dati inclusi nel certificato. Questo può essere fatto utilizzando un algoritmo di hashing standard, come SHA-1 o SHA-2.
SHA-1 ha dimostrato di avere gravi punti deboli, e quindi fornitori di browser e OS come Google, Microsoft e Mozilla hanno annunciato le scadenze per deprecare SHA-1 a favore della famiglia di algoritmi SHA-2.
NIST ha vietato SHA-1 per la generazione di firma digitale dopo il 2013.
A gennaio 2016, le CA commerciali sono vietate dalla maggior parte dei programmi di root dall’emissione di un certificato SHA-1. Pertanto, ottenere un certificato SHA-1 di fiducia pubblicamente non è più fattibile. Inoltre, i proprietari di siti con un certificato SHA-1 esistente dovrebbero essere consapevoli del fatto che molti browser e OSE saranno disabilitati il supporto SHA-1 all’inizio del 2017.
Forti ciferate
Ogni stretta di mano TLS utilizza una serie di primitive crittografiche, tra cui cifre e algoritmi di firma.
Quali cifre e algoritmi sono utilizzati in una stretta di mano è una funzione del supporto e delle preferenze del client, del supporto e delle preferenze del server.
Le agenzie federali non hanno alcun controllo sui primitivi supportati dai principali clienti utilizzati dal pubblico (come browser Web, Curl e altri clienti HTTP comuni). Tuttavia, le agenzie possono controllare le cifre e gli algoritmi supportati dai loro server (che possono anche includere proxy, bilanciatori di carico o reti di consegna dei contenuti).
Quando si configurano i server:
- Evita lo sha-1 nella stretta di mano TLS. Sebbene non vi sia una vulnerabilità specifica nota nell’uso di SHA-1 come parte della stretta di mano TLS, SHA-1 ha già dimostrato di essere inaccettabilmente debole per l’uso come algoritmo di firma per i certificati emessi. A partire da TLS 1.2, i server possono e dovrebbero negoziare l’uso di un algoritmo di firma diverso da SHA-1 per la stretta di mano TLS.
- Evita RC4.RC4 era un tempo un cifra popolare, ma nel 2013 è stato scoperto che ha un difetto critico. I browser moderni non supportano più le ciferte basate su RC4 e i server non dovrebbero più essere configurati per supportare RC4.
Una catena di certificato completa
Oltre al certificato stesso, è necessario fornire un “catena” di certificati intermedi che forniscono al browser di collegamento o informazioni sufficienti per collegare il certificato a un certificato di root attendibile.
La mancata fornitura di intermedi potrebbe impedire a vari browser e client di connettersi con successo al tuo servizio, in particolare browser mobili e client non browser (come Curl e strumenti basati su libcurl).
Alcuni browser immagazzinano gli intermedi da una connessione precedente o tenteranno di scaricare automaticamente intermedi mancanti che sono presentati in un certificato’s Estensione dell’accesso alle informazioni sull’autorità e quindi può essere facile perdere questo problema durante la configurazione iniziale. Sebbene la maggior parte dei browser abbia un’opzione per ispezionare i certificati su un sito, variano se mostrano i certificati esatti presentati dal server o una catena ricostruita attraverso il recupero di un intermedio elencato nell’estensione AIA.
- Voi non bisogno di servire la radice affidabile a cui le catene di certificato. Il cliente confronterà la catena con un negozio di radici locale, quindi al servizio della radice perde solo byte e rallenterà la connessione.
- Voi Fare È necessario servire qualsiasi certificato intermedio che collegano il certificato del server Web alla root attendibile. In questo modo rimuove il potenziale per i problemi causati dalla variazione del modo in cui i clienti facilitano la verifica della fiducia.
I server Web variano nel modo in cui sono configurati per servire intermedi, ma in genere dovrebbe essere semplice.
- Che cosa’S My Chain cert? può aiutare a determinare se non vengono serviti certificati intermedi.
TLS vs SSL vs HTTPS: cosa’è la differenza?
Tre protocolli di trasferimento dei dati – sono tutti uguali o ci sono differenze?
TLS, SSL, HTTPS. TLS vs SSL. SSL vs https. Zuppa acronima. Il mondo degli acronimi di sicurezza del sito Web può essere quasi fastidioso come quel personaggio di DeAngelo Vickers dallo show televisivo “L’ufficio” se tu’sta solo conoscendo questo. Sebbene DeAngelo Vickers vincerà sempre questa battaglia, secondo me, almeno possiamo spegnerlo e guardare qualcos’altro. Ma quando si tratta degli acronimi e del gergo dell’industria della sicurezza informatica, lì’non è opzione che imparare succhiarlo e impararli. Quindi, lascia’S Inizia parlando di ciascuno e qual è la differenza tra SSL e HTTPS e dove si inserisce TLS.
SSL (Livello di prese sicure): il più vecchio di tutti
Potresti essere consapevole che Internet, nei suoi primi tempi, è stato utilizzato principalmente per scopi militari e di ricerca. Ma, gradualmente, si estese a usi comuni e la commercializzazione di Internet iniziò. Di conseguenza, sempre più utenti hanno iniziato a condividere le loro informazioni sensibili con le aziende: dati personali, informazioni finanziarie, ecc. – e questo ha creato la necessità di proteggerlo. Immettere SSL. SSL, che sta per il livello di prese sicure, è un protocollo di sicurezza crittografici che protegge le tue informazioni mentre trasmette su Internet. Un protocollo significa sostanzialmente un insieme di regole che i computer usano per comunicare tra loro. Esso’S un po ‘come il loro sistema di valori. SSL è stato progettato per contrastare qualsiasi terza parte non autorizzata dall’intercettazione e manomissione di dati sensibili mentre esso’s in transito. SSL è stato sviluppato e rilasciato da Netscape, ed è stato il primo di questi protocolli crittografici. La sua prima versione, SSL 1.0, non è mai stato rilasciato. SSL 2.0, la seconda versione, è stata rilasciata nel 1995. La seconda versione conteneva alcune carenze di sicurezza e, di conseguenza, SSL 3.0 è stato creato. Più tardi, anche questo è stato scoperto che ha difetti di sicurezza. Ciò ha portato alla creazione di un altro acronimo che devi sapere: TLS o cosa’S noto come sicurezza del livello di trasporto. Prima di passare a ciò che comporta TLS, esso’vale la pena notare che ssl 2.0 e SSL 3.0 entrambi sono stati deprecati e non sono più supportati dai browser Web a causa dei difetti nella loro sicurezza.
TLS (Sicurezza del livello di trasporto): versione più sicura di SSL
A causa dei difetti di sicurezza riconosciuti in SSL, gli esperti di sicurezza hanno capito che era necessario sviluppare un protocollo migliore e più sicuro. TLS 1.0 era un successore di SSL 3.0 ed è stato definito per la prima volta nel 1999. Da allora sono state rilasciate altre tre versioni di TLS, con TLS 1.3 (che è stato rilasciato nel 2018) è il più attuale. TLS 1.0 e 1.1 devono essere deprecati da Apple Safari, Google Chrome, Microsoft Edge e Internet Explorer e Mozilla Firefox all’inizio del 2020.
Come viene utilizzato SSL/TLS nei certificati
Come abbiamo visto in precedenza, SSL/TLS sono protocolli attraverso i quali avviene la comunicazione tra due endpoint. Fondamentalmente, loro’re un insieme di regole che regolano la trasmissione dei dati tra server e client. I certificati SSL/TLS sono x.509 file digitali installati su un server Web. Esso’s chiamato a “certificato” perché’s emesso da una terza parte indipendente che conduce la verifica del tuo sito Web e organizzazione. I certificati SSL/TLS funzionano come parte di un framework noto come Infrastruttura a chiave pubblica (PKI). Ciò comporta l’uso di due chiavi: chiavi pubbliche e private. Una chiave pubblica, come suggerisce il nome, è nota a tutti. Una chiave privata, d’altra parte, è mantenuta dal server che riceve il messaggio. Entrambe le chiavi arrivano sono distinte, eppure sono’re -matematicamente correlato tra loro. Le informazioni crittografate da una chiave pubblica possono essere decrittografate solo da una chiave privata correlata ad essa. L’intera comunicazione avviene in base alle regole decise dal protocollo – SSL o TLS. Ora potresti chiederti perché, se SSL non viene più usato, esso’S ancora riferito a un certificato SSL e non a un certificato TLS. Onestamente,’S solo perché il linguaggio del settore tende ad essere lento a cambiare. (O le persone in esso sono lente a cambiare.) In entrambi i casi, SSL è più comunemente usato rispetto a TLS, quindi le persone tendono a rimanere con quella terminologia.
Quindi, cos’è HTTPS?
Hai sentito parlare di HTTP (Protocollo di trasferimento ipertestuale)? Bene, se non hai’t, esso’s il protocollo che definisce come i messaggi sono formattati e trasmessi. HTTPS è una versione sicura di HTTP perché utilizza SSL/TLS come sublayer. Quando un sito Web utilizza HTTPS nel suo indirizzo Web, indica che qualsiasi comunicazione che si svolge tra un browser e un server è sicura. In altre parole, se il tuo sito Web utilizza HTTPS, tutte le informazioni saranno crittografate dai certificati SSL/TLS. Con tutto questo in mente, lascia’S Confronta TLS vs SSL vs HTTPS.
Un confronto fianco a fianco di TLS vs SSL vs HTTPS
SSL | Tls | Https | |
Cos’è | Il primo protocollo crittografico si è sviluppato nel 1995. | Il successore di SSL che’è più sicuro. | La versione sicura di HTTP. |
Versioni | SSL 1.0, 2.0 e 3.0. | TLS 1.0, 1.1, 1.2 e 1.3. | Non ci sono versioni di HTTPS. |
Utilizzo | Non più in uso. | Attualmente utilizzato, ma TLS 1.0 & 1.1 da deprecare all’inizio del 2020. | I browser segnano i siti che non’t usare https come “non sicuro.” |
Risparmia fino all’85% sui certificati SSL
Ottieni certificati SSL che autenticano la tua identità e fissa il tuo sito con prezzi che iniziano a $ 7.27 all’anno!
Acquistare ora