Questa è una domanda sull'ambito e sull'interazione dell'applicazione. Quindi, dove uno è migliore dell'altro dipende dalla portata dell'accesso dei dati.
Con il livello di applicazione crittografato, i dati sono visibili solo nello spazio di memoria delle applicazioni. Se questo è ciò di cui hai bisogno, la crittografia a livello di applicazione è la strada da percorrere. Tuttavia, quando vengono inviati a un'altra applicazione, tali informazioni sono crittografate e non possono visualizzarle. Ciò è utile nei token Web JSON in cui il server crittografa e decodifica le informazioni per controlli e saldi impedendo al contempo che altri livelli del modello OSI possano modificarlo.
La crittografia dei livelli di trasporto è simile a TLS / SSL / SSH e simili. È dove lo si cripta nel trasporto in modo che le persone non possano ascoltarlo a meno che non accedano alla memoria condivisa sulla macchina che rilascia le informazioni. Questo è utile per inviare l'input dell'utente a un server che non ha bisogno di essere crittografato, ma continuando a farlo vedere in una pagina web.
Per condensare queste spiegazioni un po 'oltre:
-
La crittografia del livello applicazione deve essere utilizzata quando Nulla deve avere accesso ai dati anche sulla stessa macchina.
-
La crittografia del livello di trasporto dovrebbe essere utilizzata quando non vuoi che le persone ascoltino i dati quando sono in trasporto e non più sulla macchina su cui è stato creato.
Ora ho menzionato un esempio di sito web in precedenza e questo è il modo perfetto per pensarci poiché tutti i modelli OSI si applicano a quello sul lato server.
I siti web sono dati e nel trasporto se contengono informazioni specifiche dell'utente devono essere crittografati ma dovrebbero comunque essere visualizzati in grado all'utente quando la pagina viene nuovamente visualizzata sul livello applicazione sul loro lato. È qui che si verifica la crittografia del livello di trasporto.
Tuttavia, per proteggersi dagli attacchi quando un utente sta inviando informazioni, spesso include un controllo sotto forma di token Web JSON o cookie / campo CSRF che non è visualizzabile dal client ed è crittografato nel livello applicazione in modo tale che nessun altro può vederlo o modificarlo. Quindi se è lo stesso quando ritorna e le informazioni al suo interno vengono controllate, sanno che è ancora valido e possono onorarlo sul lato server.