Non c'è davvero alcun sostituto per leggendo le specifiche TLS , ma ecco una rapida spiegazione.
Esistono essenzialmente 4 diverse parti di una suite di crittografia TLS 1.2:
- Autenticazione: quale crittografia viene utilizzata per verificare l'autenticità del server?
- Scambio di chiavi: quale cripta asimmetrica viene utilizzata per scambiare le chiavi?
- Cipher - quale crittografia simmetrica viene utilizzata per crittografare i dati?
- MAC: quale funzione di hash viene utilizzata per garantire l'integrità del messaggio?
I tuoi due esempi ne condividono tre e ne differiscono in uno.
- Entrambi utilizzano i certificati RSA per autenticare il server (e possibilmente il client).
- Entrambi usano AES-128 in modalità Galois / Counter per la crittografia.
- Entrambi utilizzano HMAC-SHA256 per l'integrità del messaggio
Differiscono nel metodo di scambio delle chiavi. TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
usa la curva ellittica effimera Diffie-Hellman per scambiare le chiavi, fornendo in anticipo la segretezza. Poiché i parametri sono effimeri, vengono eliminati dopo l'uso e la chiave scambiata non può essere ripristinata dal flusso di traffico senza di essi. TLS_RSA_WITH_AES_128_GCM_SHA256
invece usa le chiavi RSA nel certificato del server per scambiare le chiavi. Questo è ancora strong crypto (assumendo chiavi abbastanza grandi), ma la chiave di sessione che è stata scambiata può essere recuperata dal flusso di traffico utilizzando la chiave privata del server, che ovviamente non può essere scartata frequentemente.