CARGANDO

Escribe para buscar

Mejorando a sus predecesores, TLS 1.3

Como se comentaba en anteriores post sobre una comunicación HTTPS, el principal implicado en el establecimiento de una comunicación segura es el protocolo TLS (sustituyendo al antiguo SSL). Y este protocolo tiene varias versiones, desde la 1.0 hasta la última 1.3, de la que hablaremos en esta entrada.

¿Qué mejora esta nueva versión? Respecto a su predecesor, TLS 1.3 aporta tres grandes bloques de mejora, como son, rendimiento, seguridad y privacidad.

Páginas mas rápidas

Hablar de la versión 1.3 es hablar de rendimiento. En líneas generales, las versiones 1.2 y anteriores, tenían que resolver varios viajes de “ida y vuelta” para establecer una conexión ya fuera nueva o reanudada. Esto se conoce como roundtrip o RTT.

En TLS 1.3 se ha mejorado la negociación inicial haciéndola mas corta, permitiendo un intercambio de claves y encriptación más rápido. Por compararlo en cifras, en TLS 1.2 para una nueva conexión son necesarios 4 RTT, mientas que para TLS 1.3 se recorta siendo necesarios 3 RTT.

En adición a esto, también se incorpora una característica muy importante, Zero Round-Trip Time (0-RTT). ¿Y esto qué es? Se trata de una característica que afecta a las conexiones que ya han sido establecidas y son “resumidas”. Esto ocurre cuando un cliente usa nuevamente la información en un enlace cliente-servidor previamente establecido. Pongamos un ejemplo…

Imaginemos que necesitamos ir en coche a nuestro nuevo trabajo. El primer día, invertimos 10 minutos en ver una ruta para llegar, y 20 minutos para llegar al trabajo. ¿Qué ocurren los siguientes días? No necesitamos invertir los 10 minutos iniciales en prepáranos ya que sabemos como llegar. Con 0-RTT ocurre algo similar.

Seguridad, seguridad y mas seguridad

¿TLS 1.2 era insegura? No, pero tenia un conjunto de protocolos obsoletos que si lo eran, lo que requería que los administradores lo optimizaran cuidadosamente. Con TLS 1.3 esto no sucede ya que se han eliminado muchos de estos protocolos por defecto como, RC4, DES, 3DES, MD5, etc.

Es decir, se han seleccionado únicamente los conjuntos de cifra que son seguros (a día de hoy…): CHACHA20, AES, AES128, AES256, AESGCM, AESCCM y AESCCM8. Y esto para la gente de seguridad y administradores es un enorme alivio…

Privacidad

TLS 1.3 sigue el paradigma “encripta tan pronto como sea posible” (encrypt as early
as possible). Como podéis imaginar, esto mueve a que el protocolo empiece a encriptar la información cuanto antes y no trasmita prácticamente ningún dato en texto plano.

En adición, en esta nueva revisión de TLS y al contrario de lo que sucedía en la versión 1.2, se obliga el uso de PFS (Perfect Forward Secrecy). Esto significa que es requerido el uso de una clave efímera, que cambia en cada comunicación cliente/servidor. Vamos con otro ejemplo.

Imagina que sales de casa y cierras la puerta con tu llave. En el momento en el que la puerta se queda cerrada, la cerradura ha cambiado, ya no te sirve tu llave para entrar y necesitas que te den otra.

Compatibilidad en el mundo actual

Las conexiones TLS 1.3, como ya sucedía con sus predecesores, requieren que tanto cliente como servidor sean compatibles entre si. En el cliente estamos de suerte ya que prácticamente todos los navegadores en sus últimas versiones tienen la posibilidad de establecer conexiones mediante TLS 1.3.

Por otro lado en los servidores la cosa cambia un poco. En la siguiente lista podéis ver la compatibilidad de los principales servidores web:

  • Windows Server: a partir de la versión 2019 build 18362.
  • Apache: a partir de 2.4.37 y OpenSSL 1.1.1
  • Nginx: a partir de 1.13.0 y OpenSSL 1.1.1

Otra opción es utilizar es conocido CDN Cloudflare. Si lo tenéis configurado, simplemente es entrar en la configuración y marcar la opción de utilizar TLS 1.3.

Ah, hola 👋
Un placer conocerte.

Veo que te gusta la tecnología, ¿quieres que te mandemos una newsletter semanal?.

Acepto la política de privacidad *

¡No enviamos spam!. yo también lo odio a muerte!.

Tags:
Siguiente Artículo

Deja un Comentario

Your email address will not be published. Required fields are marked *