الاختلافات بين TLS 1.2 و1.3 – ما الذي يميزهما؟

أنت في منتصف إعداد اتصال آمن لخادم ويب جديد وتحتاج إلى الاختيار بين بروتوكولين: TLS 1.2 مقابل TLS 1.3. على الرغم من أنها قد تبدو قابلة للتبديل، إلا أن ميزاتها المميزة قد تؤثر بشكل كبير على أداء خادمك وأمانه.

على سبيل المثال، يحتوي TLS 1.3 على عملية مصافحة محسّنة تعمل على تسريع الاتصالات الآمنة. ولكن هذا مجرد غيض من فيض. دعنا نتعمق قليلاً في الفروق الفنية الدقيقة لهذين البروتوكولين حتى تفهم الاختلافات بين TLS 1.2 و1.3.


جدول المحتويات

  1. ما هي مصافحة TLS 1.2؟
  2. ما هي مصافحة TLS 1.3؟
  3. ما الفرق بين TLS 1.2 و1.3؟

ما هي مصافحة TLS 1.2؟

لفهم مصافحة TLS 1.2 بشكل أفضل، دعنا نرى كيف ينشئ العميل والخادم اتصالاً آمنًا. الخطوة الأولى هي البدء، حيث يرسل العميل رسالة “مرحباً بالعميل” إلى الخادم. تتضمن هذه الرسالة إصدار TLS (أمان طبقة النقل) الخاص بالعميل (TLS)، ومجموعات التشفير، وسلسلة بايت عشوائية تُعرف باسم عشوائية العميل.

رداً على ذلك، يرسل الخادم رسالة “مرحباً بالخادم”. تحتوي هذه الرسالة على إصدار البروتوكول الذي اختاره الخادم ومجموعة الشفرات وسلسلة بايت عشوائية للخادم. بعد ذلك، يرسل الخادم رسائل تبادل الشهادات ومفتاح الخادم الخاصة به.

بعد ذلك، يتحقق العميل من شهادة الخادم مع المرجع المصدق (CA). في حال نجاح عملية التحقق، يرسل العميل رسالة تبادل مفاتيح العميل التي تتضمن سراً مسبقاً مشفراً بالمفتاح العام للخادم.

يستخدم كل من العميل والخادم بعد ذلك السر الرئيسي المسبق وسلاسل البايت العشوائية الخاصة بكل منهما لإنشاء نفس مفتاح جلسة العمل المتماثل. ثم يرسل العميل بعد ذلك رسالة “تغيير مواصفات التشفير”، تشير إلى أنه سيقوم بتشفير جميع الاتصالات الأخرى باستخدام مفتاح جلسة العمل.

لإنهاء مصافحة TLS، يرسل العميل “رسالة مصافحة مشفرة” لتأكيد نجاح إنشاء مفتاح جلسة العمل. سيرسل الخادم أيضاً رسالة مماثلة إلى العميل.


ما هي مصافحة TLS 1.3؟

يلغي TLS 1.3 العديد من الخطوات، ويقلل من الرحلات الدورية بين العميل والخادم من خطوتين إلى خطوة واحدة فقط من خلال دمج رسائل الترحيب بين العميل والخادم. يقوم العميل بإرسال “مرحباً بالعميل” مع مجموعات التشفير المدعومة ورقم عشوائي. فبدلاً من انتظار ترحيب الخادم، يرسل العميل حصة مفاتيحه وشهادته المتوقعة وشهادة الخادم على الفور.

هذه العملية المبسّطة، المعروفة باسم “زمن الرحلة الصفري” أو 0-RTT، لا تسرّع المصافحة فحسب، بل تحسّن أيضاً من وقت الاتصال الإجمالي بشكل كبير. يقدم TLS 1.3 أيضًا مفهومًا يسمى “البيانات المبكرة”، مما يسمح للعميل بإرسال بعض البيانات في أول جولة من الرحلة، مما يحسن الأداء بشكل أكبر.

من الناحية الأمنية، تعمل مصافحة TLS 1.3 على تعزيز الخصوصية من خلال تشفير المزيد من العملية. في المقابل، يكشف TLS 1.2 عن بعض التفاصيل حول الخادم والعميل في نص عادي، مما يشكل مخاطر أمنية محتملة.


ما الفرق بين TLS 1.2 و1.3؟

يكمن الفرق الرئيسي بين TLS 1.2 و1.3 في عملية المصافحة نفسها. في الإصدارات اللاحقة، مثل TLS 1.3، أصبحت المصافحة أبسط وأسرع بسبب تقليل زمن الرحلة ذهابًا وإيابًا – وهي واحدة من الترقيات التي حسّنت الأداء والأمان. سيساعدك فهم الاختلافات الرئيسية بين TLS 1.3 مقابل 1.2 على الانتقال إلى الإصدار 1.3 الأحدث.

زمن الرحلة ذهاباً وإياباً (RTT)

وقت الرحلة ذهابًا وإيابًا (RTT) هو الوقت الذي تستغرقه الإشارة للانتقال من المرسل إلى المستقبل والعكس. في بروتوكولات مثل TLS، يعد RTT أمرًا بالغ الأهمية لأنه يؤثر بشكل مباشر على مدى سرعة إنشاء متصفح المستخدم وخادم الموقع الإلكتروني لاتصال آمن.

في TLS 1.2، عندما يتصل متصفحك بموقع ويب آمن، تتطلب عملية المصافحة جولتين بين العميل (متصفحك) والخادم قبل أن يتمكنا من البدء في تبادل البيانات بشكل آمن.

تُحدث المصافحة المكونة من خطوتين في TLS 1.2 تأخيرًا ملحوظًا خاصةً في الحالات التي تكون فيها المسافة بين العميل والخادم بعيدة، مما يتسبب في زيادة زمن الاستجابة.

من ناحية أخرى، يتطلب TLS 1.3 رحلة واحدة فقط بين العميل والخادم لإنشاء اتصال آمن. من خلال التخلص من جولة واحدة من الاتصال ذهابًا وإيابًا، يقلل TLS 1.3 من الوقت اللازم لإعداد اتصال آمن، مما يؤدي إلى نقل البيانات بشكل أسرع وأكثر كفاءة.


مصافحة TLS أسرع

في TLS 1.2، تحدث عملية المصافحة الأولية بنص واضح، مما يتطلب خطوات تشفير وفك تشفير إضافية. تؤدي هذه العملية، التي تتضمن 5-7 حزم متبادلة بين جهازك والخادم، إلى حدوث تباطؤ.

ومع ذلك، يقدم TLS 1.3 تغييرًا افتراضيًا. فهو يقوم بتشفير شهادة الخادم أثناء المصافحة، مما يسمح بحدوث مصافحة TLS من 0-3 حزم فقط، مما يقلل بشكل كبير من النفقات الزائدة السابقة أو حتى يلغيها.

ونتيجةً لذلك، تكون الاتصالات أسرع وأكثر استجابةً لأن الاتصال بين جهازك والخادم أثناء المصافحة يكون أقل ذهاباً وإياباً.


أجنحة التشفير

يدعم TLS 1.2 العديد من مجموعات التشفير، مما يوفر مجموعات مختلفة من خوارزميات التشفير والمصادقة والتجزئة. ومع ذلك، فإن وفرة الخيارات تزيد من مخاطر اختيار مجموعات تشفير أقل أمانًا، مما قد يعرض الاتصال إلى نقاط ضعف.

يقلص TLS 1.3 مجموعات التشفير المدعومة إلى خمس مجموعات تشفير مدعومة تستند جميعها إلى مبدأ التشفير المصادق مع البيانات المرتبطة (AEAD). يهدف هذا التبسيط إلى تحسين كل من الأمان والكفاءة.

تعمل خيارات مجموعة الشفرات المقيّدة والآمنة في TLS 1.3 على تقليل تعقيد المفاوضات وتخفيف احتمالية الاستخدام غير المقصود لخوارزميات التشفير الضعيفة.


السرية التامة للأمام

يُمكِّن TLS 1.3 السرية التامة إلى الأمام (PFS ) افتراضيًا. وهذا يعني أنه حتى لو تمكن شخص ما من سرقة المفتاح السري المستخدم في اتصالاتك الآمنة، فلن يتمكن من فك تشفير الرسائل من الماضي. الأمر يشبه تغيير أقفال بابك بانتظام.

الآن، في TLS 1.2، كان استخدام ميزة الأمان الإضافية هذه اختياريًا. لذا، إذا لم تقم باختياره على وجه التحديد، فهناك احتمال أنه إذا حصل شخص ما على مفتاحك السري، فيمكنه فك تشفير رسائلك السابقة وقراءة رسائلك السابقة.

في الأساس، يضمن TLS 1.3 أن يظل نقل بياناتك السابق مؤمناً، مهما كانت الظروف، مما يوفر مستوى أعلى من الأمان مقارنةً بـ TLS 1.2.


آلية تبادل المفاتيح

يستخدم TLS 1.2 طرقًا مختلفة لتبادل المفاتيح، بما في ذلك RSA (Rivest-Shamir-Adleman) وDiffie-Hellman. تتضمن RSA إرسال المخدّم سرًا رئيسيًا مشفرًا مسبقًا إلى العميل، بينما يسمح Diffie-Hellman للعميل والمخدّم بإنشاء سر مشترك عبر قناة مفتوحة. ومع ذلك، فإن TLS 1.2 غالبًا ما يكون افتراضيًا لاستخدام RSA لتبادل المفاتيح.

والآن، في TLS 1.3، هناك تحول ملحوظ في آلية تبادل المفاتيح الافتراضية. يفرض البروتوكول تبادل مفاتيح Diffie-Hellman، وتحديداً متغير المنحنى الإهليلجي (ECDHE). تضمن هذه الطريقة تفاوضاً أكثر كفاءة وأماناً لمفاتيح التشفير.


الأسئلة الشائعة

هل لا يزال TLS 1.2 موصى به؟

يظل TLS 1.2 آمنًا إذا تم تهيئته لاستبعاد الشفرات والخوارزميات الضعيفة؛ ومع ذلك، يُفضَّل استخدام TLS 1.3 الأحدث نظرًا لدعمه للتشفير المعاصر، وعدم وجود ثغرات معروفة وتحسينات في الأداء.

هل TLS 1.3 ممكّن افتراضيًا؟

تعتمد الحالة الافتراضية لـ TLS 1.3 على البرنامج أو الخدمة المحددة. ومع ذلك، فإن العديد من التطبيقات الحديثة تمكّن TLS 1.3 افتراضيًا لتحسين الأمان والأداء. راجع وثائق نظام التشغيل أو الخادم للحصول على مزيد من المعلومات.

هل TLS 1.3 أكثر أمانًا من 1.2؟

نعم، TLS 1.3 أكثر أمانًا من TLS 1.2. وهي تتميز بخوارزميات تشفير محسّنة، ومقاومة محسّنة ضد الهجمات، وعملية مصافحة مبسّطة. يوصى بالترقية إلى TLS 1.3 لتحسين الأمان.

هل TLS 1.3 متوافق مع الإصدار 1.2؟

نعم، تم تصميم TLS 1.3 ليكون متوافقًا مع TLS 1.2، مما يسمح للأنظمة التي تدعم TLS 1.3 بالاتصال بالأنظمة التي تدعم TLS 1.2 فقط.

لماذا تعتبر مصافحة TLS 1.3 أسرع من مصافحة TLS 1.2؟

تعد مصافحة TLS 1.3 أسرع من TLS 1.2 لأنها تقلل من عدد الرحلات الدورية المطلوبة لعملية المصافحة، وتتضمن خوارزميات تشفير أكثر كفاءة، وتقلل من عمليات تبادل البيانات غير الضرورية.


خلاصة القول

لقد تعلمت أن مصافحة TLS 1.2 هي عملية معقدة ومتعددة الخطوات، بينما تبسط TLS 1.3 هذا الأمر إلى تبادل أسرع وأكثر أمانًا.

تتمثل الاختلافات الرئيسية بين TLS 1.2 و1.3 في الكفاءة والأمان. وبفضل التشفير المحسّن والاتصالات الأسرع، يُعد TLS 1.3 ترقية واضحة. لذا، إذا لم تكن قد قمت بتمكين TLS 1.3 على خادمك حتى الآن، فالآن هو أفضل وقت للقيام بذلك.

لا تؤدي الترقية إلى TLS 1.3 إلى تعزيز الأداء فحسب، بل تحمي بشكل استباقي من التهديدات الأمنية المتطورة. إنها خطوة تحافظ على سلامة وسرية التفاعلات عبر الإنترنت.

وفِّر 10% على شهادات SSL عند الطلب اليوم!

إصدار سريع، وتشفير قوي، وثقة في المتصفح بنسبة 99.99%، ودعم مخصص، وضمان استرداد المال خلال 25 يومًا. رمز القسيمة: SAVE10

كاتب محتوى متمرس متخصص في شهادات SSL. تحويل موضوعات الأمن السيبراني المعقدة إلى محتوى واضح وجذاب. المساهمة في تحسين الأمن الرقمي من خلال السرد المؤثر.