El pasado 21 de marzo el Internet
Engineering Task Force (IETF) finalmente publicó el documento que define el
estándar TLS 1.3, no sin antes haber pasado por la friolera cantidad de 28
borradores que comenzaron allá por abril del 2014.
Las principales ventajas que trae
esta nueva versión son mejoras en la seguridad y en la velocidad.
TLS se publicó por primera vez en
1999 con el objetivo de sustituir a SSL v3.0, aunque la última versión, TLS1.2,
se había publicado en 2008. A pesar de tratarse de un sistema generalmente seguro,
algunas partes del protocolo han estado relacionadas con diferentes fallos
criptográficos. De este modo, cabía la posibilidad de que un administrador
configurase de forma incorrecta un servidor exponiendo la información por culpa
de posibles vulnerabilidades.
TLS 1.3 sigue la filosofía de
reducir al máximo la superficie de ataque, aunque eso suponga reducir la
compatibilidad con viejos métodos criptográficos que han demostrado ser inseguros.
Por este motivo los errores de configuración dejan de tener cabida, facilitando
así la vida al administrador que ya no tiene que preocuparse por qué funciones
desactivar. Algunas de las funcionalidades presentes en TLS 1.2 que han sido
eliminadas en el último estándar son:
- RSA Key Transport, por no ser compatible con forward secrecy.
- Cifradores en modo CBC, relacionadas con los ataques BEAST y Lucky 13.
- RC4, que no se considera seguro para uso en HTTPs.
- La función de hash SHA-1, sustituida por SHA-2.
- Grupos arbitrarios de Diffie-Helman, relacionadas con la vulnerabilidad CVE-2016-0701.
- Cifrados de “grado de exportación”, responsables de los ataques FREAK y LogJam.
Si quieres comprobar si la configuración de cifrado de tu servidor es segura, te recomendamos usar el SSL Server Test de Qualys SSL Labs, o cualquiera de las múltiples herramientas de línea de comandos disponibles, como puedan ser sslcan, sslyze, o tlssled.
La velocidad también se ha visto
mejorada gracias a la eliminación de características legacy presentes en TLS 1.2. Así, anteriormente eran necesarios dos
round-trips para realizar un handshake completo, mientras que ahora es posible
realizar la misma función en un único round-trip.
Fuente: Cloudflare.com
Además, se ha introducido el modo
0-RTT o zero round trip, que permite
mandar datos cifrados al servidor en el primer mensaje cuando dicho servidor se
ha visitado recientemente. Todas estas características se resumen en una
reducción en la latencia y por tanto en un incremento de la velocidad de carga
de las páginas web.
Si quieres saber si TLS 1.3 está
soportado por tu navegador, sólo tienes que acceder al siguiente enlace.
De momento, las buenas noticias son principalmente para los usuarios de Firefox
y Chrome, pero no así para aquellos usuarios que utilizan Internet Explorer,
Edge o Safari.