TLS 1.3: Conoced el nuevo estándar de seguridad

25/7/2018 | Jindřich Zechmeister

El TLS 1.3 es la cuarta versión de un protocolo utilizado para asegurar la comunicación en Internet. Trae una serie de mejoras en la seguridad en comparación con la versión anterior y reacciona a las vulnerabilidades descubiertas en los últimos años. A pesar de que este protocolo fue aprobado formalmente sólo en marzo podéis encontraros con él ya en este momento y nosotros os aconsejaremos cómo empezar a utilizarlo en el navegador.

Sustitución del TLS 1.2: ¿Por qué era necesaria?

La actual última versión del protocolo TLS proviene del año 2008. Desde hacía mucho tiempo esperábamos un sucesor en forma de TLS 1.3. Antes de que fuera aprobado tuvo que recorrer un largo camino: después de cuatro años de pruebas y negociaciones, la versión final llegó a ser la versión 28, gracias a la votación en marzo de la organización responsable de los protocolos de Internet y los estándares IETF (Internet Engineering Task Force). De esta manera, el TLS 1.3 llegó a ser un nuevo estándar para cifrar la comunicación en Internet.

El TLS 1.3 corrige las imperfecciones del protocolo TLS 1.2. Este miembro de la familia de los protocolos SSL/TLS, que está activo desde hace la época más larga, por supuesto solía estar seguro sin embargo, después de un tiempo, lógicamente debían de aparecer nuevas vulnerabilidades, para las cuales sus cifras y algoritmos ya no son suficientes y que por ello abren las puertas a los ataques Poodle o Heartbleed, incluido el recién descubierto ROBOT. Además, los atacantes pueden hacer mal uso de puntos más débiles del protocolo TLS 1.2 para el llamado ataque downgrade, cuando las partes que se comunican entre sí están obligadas a reducir el nivel de protección a un nivel fácilmente atacable.

Entre las cifras y algoritmos que ya no serán admitidos en el 1.3 figuran sobre todo:

  • cifra RC4
  • transmisión de claves mediante RSA
  • algoritmos hash SHA-1 y SHA-224
  • cifras CBC
  • algoritmo MD5
  • varios protocolos del tipo Diffie-Hellman
  • cifras EXPORT
  • DES
  • 3DES

Pues bien, no debería sorprenderos que el TLS 1.3 haya sido aprobado por una mayoría jamás vista: de los trece miembros votantes de IETF, 8 estaban a favor y los 5 restantes no presentaban objeciones.

¿Nuevas funciones? En primer lugar, un handshake SSL/TLS perfeccionado

Antes de que se establezca una conexión segura entre el cliente y el servidor se produce entre ambas partes el llamado handshake, una especie de diálogo durante el cual, a través de unos pasos comunicativos, el servidor y el cliente se examinan mutuamente y quedan en las condiciones de transmisión de datos.

En el caso del TLS 1.2, igual que en el 1.1 y 1.0, la comunicación se desarrolla en dos ciclos y se llama 2-RTT (round trip time resumption). Un handshake de este tipo, es decir un proceso de acuerdo antes del intercambio mismo de los datos, dura aproximadamente de 0.25 a 0.5 segundos. ¿Os parece insignificante esta duración? Es necesario darse cuenta de que por ejemplo en la bolsa, la velocidad de la conexión puede ser decisiva e incluso un medio segundo puede llegar a ser una magnitud totalmente fundamental. Según las investigaciones, incluso un retraso de tan solo 250ms puede hacerle al cliente abandonar la página.

En el caso de TLS 1.3, el tiempo necesario para handshake es reducido de manera importante, gracias al hecho de que se desarrolla solamente en un ciclo: de ahí también viene el nombre 0-RTT. Cuando vuelvan a abrir la página los usuarios que ya la han visitado les será permitida, durante reconnect, una conexión más rápida.

Esta aceleración se consigue mediante la función TLS False Start option, gracias a la cual el servidor puede empezar a enviar datos cifrados inmediatamente después del primer TLS roundtrip.

Ya podéis empezar a utilizar el nuevo protocolo. Os diremos cómo hacerlo

El soporte del nuevo protocolo ya lo encontramos en Chrome y Firefox. ¿Cómo activarlo?

Activación del protocolo TLS 1.3 en el navegador Chrome

En la versión actual del navegador de Google, el TLS 1.3 ya está activado. Comprobad si también vuestro Chrome utiliza el TLS 1.3. Buscad el TLS en chrome://flags/ y vais a verlo. En versión más nueva de Chrome es posible desactivar el TLS 1.3, véase la imagen:

TLS 1.3 en Chrome

La posibilidad de activar la versión anterior 23 quizás la podamos entender como una pereza de los desarrolladores de software, esperemos que sea solamente una pereza temporal...

Con la configuración inicial estaréis conectados a las webs visitadas a través del TLS 1.3. La conexión la revisaréis fácilmente mediante una prueba en SSL Labs.

Activación del protocolo TLS 1.3 en el navegador Firefox

  • Introducid about:config en la barra de direcciones
  • Buscad version.max
  • Cambiad el valor de 3 a 4
  • Reiniciad
  • Abrid https://istlsfastyet.com/
  • Haced clic en el candado en la barra de URL
  • Veréis pop-up con la información de que la conexión es segura. Haced clic en el símbolo > y después en More Information
  • Se os abrirá una ventana con detalles del certificado.

Comprobando las informaciones técnicas al final, veréis que se utiliza el TLS 1.3. Por supuesto, el control lo ofrece nuevamente también SSL Labs.

Y, ¿cómo activar al “recién nacido” en la familia de los protocolos SSL/TLS en vuestro servidor? En Linux lo admite OpenSSL 1.1.1., sin embargo, por ahora se trata de una versión alfa, que todavía no ha sido distribuida. Sin embargo ¡podéis confiar en que nuestro SSLmarket os preparará instrucciones necesarias para cada uno de los servidores en un momento oportuno!  

Fuentes

  1. TLS 1.3 Handshake: Taking a Closer Look
  2. IETF Approves TLS 1.3 as Internet Standard
  3. TLS 1.3 is here
  4. Building a faster and more secure web
  5. CDN77 Now Supports TLS 1.3
  6. TLS 1.3 ist jetzt wirklich fertig
  7. Transport-Verschlüsselung: TLS 1.3 auf der Zielgeraden zum Standard
  8. Verschlüsselungsprotokoll TLS 1.3 soll HTTPS-Verbindungen sicherer machen

Mgr. Marta Castro Aguila
Especialista en los certificados SSL de seguridad
DigiCert TLS/SSL Professional 
e-mail: marta.castro-aguila(at)zoner.com