2009-10-23 7 views
11

(लगभग) एक अनएन्क्रिप्टेड कनेक्शन की तुलना में एन्क्रिप्टेड कनेक्शन के दौरान नेटवर्क पर डेटा के कितने बिट्स को स्थानांतरित किया जाना चाहिए?गैर-एन्क्रिप्टेड कनेक्शन की तुलना में टीएलएस कितना नेटवर्क ओवरहेड करता है?

आईआईयूसी, एक बार टीएलएस हैंडशेक पूरा हो जाने के बाद, स्थानांतरित बिट्स की संख्या एक अनएन्क्रिप्टेड कनेक्शन के दौरान स्थानांतरित की गई है। क्या यह सही है?

एक अनुवर्ती के रूप में, http पर फ़ाइल को स्थानांतरित करने से अधिक धीमी गति से https पर एक बड़ी फ़ाइल स्थानांतरित कर रहा है, तेज प्रोसेसर और समान (आदर्श) नेटवर्क स्थितियों को दिया गया है?

उत्तर

14

मुझे यह प्रश्न कुछ बार मिला है, इसलिए मैंने सामान्य मामले के आधार पर कुछ नमूना संख्याओं के साथ ओवरहेड का एक छोटा सा स्पष्टीकरण लिखने का फैसला किया। आप इसे अपने ब्लॉग पर http://netsekure.org/2010/03/tls-overhead/ पर पढ़ सकते हैं। ब्लॉग पोस्ट से

सारांश:

  • कुल भूमि के ऊपर एक नया टीएलएस सत्र स्थापित करने औसतन 6.5k के बारे में बाइट्स की बात आती है।
  • मौजूदा टीएलएस सत्र को फिर से शुरू करने के लिए कुल ओवरहेड औसतन 330 बाइट्स आता है।
  • एन्क्रिप्टेड डेटा का कुल ओवरहेड लगभग 40 बाइट है।
+1

वास्तव में दिलचस्प पोस्ट। – Bruno

+0

निश्चित रूप से पढ़ने लायक है। यह टीएलएस कैसे काम करता है में एक क्रैश कोर्स की तरह है। –

-2

परिमाण का एक आदेश। this देखें। यह बहुत महत्वपूर्ण नहीं है, अगर संरक्षित जानकारी सुरक्षित है। और याद रखें कि प्रोसेसर की गति केवल ऊपर जा सकती है, इसलिए प्रदर्शन बेहतर रहेगा।

+1

यह "लगभग 10x" नहीं है, यह प्रत्येक कनेक्शन सेटअप के लिए "लगभग 12 केबी अतिरिक्त" है। – Javier

+0

स्टार्टअप ओवरहेड है, और प्रति-पैकेट ओवरहेड है। प्रति पैकेट ओवरहेड पैडिंग और हैश के लिए 30-50 बाइट्स के क्रम में हो सकता है। स्टार्टअप ध्वनियों के लिए 12K व्यवहार्य लगता है, क्लाइंट और सर्वर द्वारा हैंडशेक के दौरान प्रस्तुत किए गए कर्टों की संख्या काफी भिन्न हो सकती है। अन्य जवाब कहता है कि परिष्कृत ग्राहक और सर्वर उस पर सत्र बहाल करने के साथ कटौती कर सकते हैं। –

12

संक्षिप्त उत्तर यह है: आपका मिलेज मई वेरी (वाईएमएमवी) - यह सब आपके यातायात पैटर्न पर निर्भर करता है। कारकों की एक संख्या को ध्यान में रखना हैं:

  • अतिरिक्त हैंडशेक और प्रमाणपत्र टीसीपी धारा को 4-6KB जोड़ना होगा, यह अधिक ईथरनेट का परिणाम देगा तार के पार जा रहा फ्रेम के रूप में अच्छी तरह से
  • ग्राहकों certificate revocation list डाउनलोड करना चाहिए। Curl जैसे कुछ उपकरण इस चरण को छोड़ दें। क्रॉल को ब्राउज़र द्वारा कैश किया जा सकता है, हालांकि, आमतौर पर इसके साथ लंबे समय तक सहयोगी नहीं होता है। Verisign चार मिनट के बाद समाप्त होने के लिए सेट करता है। मेरे परीक्षण में, मैं विंडोज़ पर सफारी को एक ही 91 केबी फाइल को दो बार डाउनलोड करता हूं।
  • TLS Session resumption हैंडशेक के सार्वजनिक कुंजी-विनिमय भाग से बचने के साथ-साथ प्रमाणपत्र सत्यापन से बच सकते हैं।
  • HTTP keep-alives सॉकेट को http के समान खुला रखेगा, लेकिन सॉकेट टीएलएस होने पर अधिक बचत होगी।
  • SSL compression समर्थन सर्वर की तरफ दिखाना शुरू हो रहा है, लेकिन AFAIK, अधिकांश ब्राउज़र अभी तक इसे लागू नहीं कर रहे हैं। इसके अतिरिक्त, यदि आप पहले से ही http परत पर संपीड़ित कर रहे हैं, तो यहां अधिक प्राप्त नहीं किया जाएगा। संभावित रूप से बड़े लाभ हो सकते हैं यदि ग्राहक सर्वर पर बड़ी मात्रा में टेक्स्ट भेज रहा है, जो आमतौर पर http परत पर संपीड़ित नहीं होता है।
1

http://netsekure.org/2010/03/tls-overhead/ में गणना किए गए ओवरहेड पर, क्या आपको लगता है कि आप सीबीसी मोड में एईएस के लिए प्रारंभिक वेक्टर (IV) छोड़ सकते हैं? चूंकि यह एईएस 128 है, मुझे लगता है कि चतुर्थ 16 बाइट्स को ओवरहेड में जोड़ा जाना चाहिए, जिससे 40 बाइट्स के बजाय कुल 56 बन जाएंगे।

संबंधित मुद्दे