Sécurité : Appareil de sécurité de courriel Cisco

Chiffrement de données d'appareils de sécurité du contenu avec le SSL et le TLS

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires

Introduction

Ce document fournit des définitions des méthodes pour de Secure Sockets Layer (SSL) et de Transport Layer Security (TLS) cryptage et décrit comment ils sont utilisés.

Contribué par Andrew Wurster, Robert Sherwin, ingénieurs TAC Cisco.

Aperçu SSL et de TLS

Les méthodes de cryptage SSL et de TLS sont les deux méthodes haut-les plus utilisées pour le chiffrement de données au-dessus d'une session de flot ou de transport de réseau.

La méthode de ssl encryption a été initialement développée par les transmissions de HTTP sécurisé de Netscape qui ont traversé l'Internet pendant son adoption répandue pendant les années 1990. La version 2.0 SSL était la première version publique, suivie sous peu par la version 3.0 SSL, qui était mise à jour afin d'adresser quelques imperfections de Sécurité sérieuses dans la version précédente.

La version 1.0 de TLS était le successeur à la version 3.0 SSL. Il a offert l'algorithme de Sécurité, l'alerte, et les améliorations de spécification. Bien que les modifications aient été subtiles, elles étaient assez radicales pour rendre les deux protocoles incompatibles entre eux. La méthode de cryptage de TLS a été depuis améliorée avec les suites supplémentaires de chiffrement, telles que le Norme AES (Advanced Encryption Standard), et les algorithmes plus sécurisés de génération de clés. La version la plus en cours à ce moment est version 1.2 de TLS.

Remarque: En date d'AsyncOS 8.5.6, seulement le TLS v1 est pris en charge.  Le TLS v1.1, 1.2 n'est pas encore pris en charge.  Veuillez passer en revue le sslconfig du CLI, et choisissez le GUID'ARRIVÉE, ou SORTANT pour visualiser des méthodes de chiffrement disponibles.

Utilisation SSL et de TLS

Aujourd'hui, la plupart des programmes de client-serveur qui utilisent sécurisent des transports, tels que le Protocole SMTP (Simple Mail Transfer Protocol) et les transactions HTTPS, sont basés sur la version 3.0 SSL et la version 1.x de TLS.  Bien que beaucoup d'applications fassent sécuriser la prise en charge intégrée pour des transports comme le SSL et le TLS, n'importe quel programme peut être reporté sécurisent des tunnels. Beaucoup de nouvelles applications ont évolué pour cette raison, tel que les transmissions sécurisées de téléphone comme le Protocole SIP (Session Initiation Protocol) et les VPN, qui se servent d'une méthode de cryptage modifiée de TLS qui est les paquets IP reportés d'UDP-type (dTLS).

Tandis que le SSL de termes et le TLS sont parfois utilisés l'un pour l'autre, les protocoles ne sont pas identiques. Les différences principales tournent autour des suites de chiffrement (types de cryptage) qui sont négociés par le client et serveur, aussi bien que des méthodes par lesquelles elles sélectionnent ces chiffrements. Essentiellement, le TLS est le moyen préféré pour le cryptage de communications réseau, car son développement est plus ouvert et robuste et a été normalisé par l'IETF.

Remarque: Référez-vous à RFC 5246 pour les détails sur les caractéristiques de version 1.2 de TLS et le projet Internet SSL pour les informations de version 3.0 SSL.


Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Document ID: 117920