En la reunión IETF 101 en Londres la semana pasada, el Grupo de trabajo de ingeniería de Internet (IETF) aprobó la última versión del protocolo de seguridad de la capa de transporte, es decir, TLS 1.3.
Es posible que sepa que TLS es el sucesor del protocolo SSL (ahora descontinuado) que agrega una capa de cifrado a las conexiones entre su dispositivo y los sitios web HTTPS u otros servicios HTTPS que visita a través de Internet.
El último desarrollo viene después de 27 borradores creados en los últimos cuatro años de desarrollo y discusión. El último borrador 28 de TLS 1.3 mejora la seguridad de la red al desaprobar el cifrado MD5 y los algoritmos de hash SHA-224 para opciones más seguras como ChaCha20, Poly1305, Ed25519, x448 y x25519.
TLS 1.3 reducirá el tiempo de conexión al facilitar apretones de manos más rápidos entre los dispositivos del cliente y del servidor. Además, implementa características como TLS False Start y 0-RTT (Tiempo de ida y vuelta cero) para reducir la latencia y el tiempo de conexión para los dispositivos que se han contactado en el pasado.
La última versión del protocolo TLS también viene con contramedidas contra los ataques de degradación del protocolo. Estos son aprovechados por los piratas informáticos para engañar a los servidores de que se está utilizando una versión más antigua (y vulnerable) del protocolo.
El IETF ha dado el visto bueno a TLS 1.3 recientemente, pero borradores anteriores del protocolo de seguridad ya han encontrado soporte en navegadores populares como Chrome, Firefox, etc. Sin embargo, la incompatibilidad con algunos middleboxes (como los servidores proxy de Blue Coat) y problemas enfrentado por los usuarios fue la razón por la cual TLS 1.3 se eliminó como el protocolo predeterminado.
Ahora, con el asentimiento oficial, varios navegadores web agregarán soporte para TLS 1.3 en el futuro.
Es posible que sepa que TLS es el sucesor del protocolo SSL (ahora descontinuado) que agrega una capa de cifrado a las conexiones entre su dispositivo y los sitios web HTTPS u otros servicios HTTPS que visita a través de Internet.
El último desarrollo viene después de 27 borradores creados en los últimos cuatro años de desarrollo y discusión. El último borrador 28 de TLS 1.3 mejora la seguridad de la red al desaprobar el cifrado MD5 y los algoritmos de hash SHA-224 para opciones más seguras como ChaCha20, Poly1305, Ed25519, x448 y x25519.
TLS 1.3 reducirá el tiempo de conexión al facilitar apretones de manos más rápidos entre los dispositivos del cliente y del servidor. Además, implementa características como TLS False Start y 0-RTT (Tiempo de ida y vuelta cero) para reducir la latencia y el tiempo de conexión para los dispositivos que se han contactado en el pasado.
La última versión del protocolo TLS también viene con contramedidas contra los ataques de degradación del protocolo. Estos son aprovechados por los piratas informáticos para engañar a los servidores de que se está utilizando una versión más antigua (y vulnerable) del protocolo.
El IETF ha dado el visto bueno a TLS 1.3 recientemente, pero borradores anteriores del protocolo de seguridad ya han encontrado soporte en navegadores populares como Chrome, Firefox, etc. Sin embargo, la incompatibilidad con algunos middleboxes (como los servidores proxy de Blue Coat) y problemas enfrentado por los usuarios fue la razón por la cual TLS 1.3 se eliminó como el protocolo predeterminado.
Ahora, con el asentimiento oficial, varios navegadores web agregarán soporte para TLS 1.3 en el futuro.
0 Comentarios