Квитирование между клиентами и серверами позволяет согласовать и совместно использовать ключ сеанса, необходимый для прохождения информации, пока клиент и сервер заняты общением (как в платежной транзакции). Компьютеры клиента могут проверить SSL-сертификат сервера и убедиться в его подлинности. Что касается коммерческого сервера, он не может позволить себе такой роскоши. И здесь мы сталкиваемся с первым недостатком протокола SSL — обоюдная идентификация В нормальных условиях невозможна, поскольку не всех клиентов можно «электронно» опознать (только тех, кому банк-эмитент кредитной карты выдал цифровой сертификат, а это случается редко).
Второй недостаток протокола SSL кроится в том, Как клиент идентифицирует сервер. Вспомним о «дереве доверия» органа сертификации, на котором подпись цифрового сертификата может быть Проверена от и до. Большинство современных реализаций SSL-протокола относится к цифровым сертификатам продавца, как к Корневым сертификатному не проводя дальнейших проверок подлинности. Такие сертификаты иногда выдаются опе — раторам-мошенникам, или их просто воруют у законного владельца, которому не удалось защитить ассоциированные с сертификатом закрытые ключи. Протокол защищенных транспортных уровней (TLS) создан для обеспечения конфиденциальности Internet-связи. Он позволяет приложениям «клиент-сервер» общаться в режиме, защищенном от перехвата, изменения или подделки информации. Протокол TLS обладает следующими качествами: Криптографическая безопасность. Протокол TLS следует использовать для установления безопасной связи между двумя сторонами. Функциональная совместимость. Независимые программисты должны иметь возможность разрабатывать приложения, использующие протокол TLS и способные обмениваться друг с другом криптографическими параметрами без применения исходных материалов. Расширяемость. Протокол TLS имеет структуру, в которую при необходимости можно включить новые методы открытого ключа и пакетного шифрования. Это позволяет выполнить две дополнительные задачи: избавиться от необходимости создания нового протокола (а значит, риска обнаружить новые слабые места) и абсолютно новой библиотеки защиты.