TLS 1.3: más seguridad y velocidad en nuestras conexiones


El pasado 21 de marzo el Internet Engineering Task Force (IETF) finalmente publicó el documento que define el estándar TLS 1.3, no sin antes haber pasado por la friolera cantidad de 28 borradores que comenzaron allá por abril del 2014.

Las principales ventajas que trae esta nueva versión son mejoras en la seguridad y en la velocidad.

TLS se publicó por primera vez en 1999 con el objetivo de sustituir a SSL v3.0, aunque la última versión, TLS1.2, se había publicado en 2008. A pesar de tratarse de un sistema generalmente seguro, algunas partes del protocolo han estado relacionadas con diferentes fallos criptográficos. De este modo, cabía la posibilidad de que un administrador configurase de forma incorrecta un servidor exponiendo la información por culpa de posibles vulnerabilidades.

TLS 1.3 sigue la filosofía de reducir al máximo la superficie de ataque, aunque eso suponga reducir la compatibilidad con viejos métodos criptográficos que han demostrado ser inseguros. Por este motivo los errores de configuración dejan de tener cabida, facilitando así la vida al administrador que ya no tiene que preocuparse por qué funciones desactivar. Algunas de las funcionalidades presentes en TLS 1.2 que han sido eliminadas en el último estándar son:

  • RSA Key Transport, por no ser compatible con forward secrecy.
  • Cifradores en modo CBC, relacionadas con los ataques BEAST y Lucky 13.
  • RC4, que no se considera seguro para uso en HTTPs.
  • La función de hash SHA-1, sustituida por SHA-2.
  • Grupos arbitrarios de Diffie-Helman, relacionadas con la vulnerabilidad CVE-2016-0701.
  • Cifrados de “grado de exportación”, responsables de los ataques FREAK y LogJam.
 
Si quieres comprobar si la configuración de cifrado de tu servidor es segura, te recomendamos usar el SSL Server Test de Qualys SSL Labs, o cualquiera de las múltiples herramientas de línea de comandos disponibles, como puedan ser sslcan, sslyze, o tlssled.

La velocidad también se ha visto mejorada gracias a la eliminación de características legacy presentes en TLS 1.2. Así, anteriormente eran necesarios dos round-trips para realizar un handshake completo, mientras que ahora es posible realizar la misma función en un único round-trip.

Fuente: Cloudflare.com 


Además, se ha introducido el modo 0-RTT o zero round trip, que permite mandar datos cifrados al servidor en el primer mensaje cuando dicho servidor se ha visitado recientemente. Todas estas características se resumen en una reducción en la latencia y por tanto en un incremento de la velocidad de carga de las páginas web.

Si quieres saber si TLS 1.3 está soportado por tu navegador, sólo tienes que acceder al siguiente enlace. De momento, las buenas noticias son principalmente para los usuarios de Firefox y Chrome, pero no así para aquellos usuarios que utilizan Internet Explorer, Edge o Safari.

No hay comentarios:

Publicar un comentario