IETF aprueba TLS 1.3 como estandar de Internet

El Grupo de trabajo de ingeniería de Internet (IETF) la organización que aprueba los protocolos y estándares de Internet propuestos, ha aprobado formalmente TLS 1.3 como la próxima versión principal del protocolo de Seguridad de la capa de transporte (TLS).

La decisión se produce después de cuatro años de discusiones y 28 borradores de protocolo. Ahora se espera que TLS 1.3 se convierta en el método estándar en el cual un cliente y un servidor establecen un canal de comunicaciones encriptado a través de Internet: conexiones HTTPS.

TLS 1.3 trae mejor cifrado menos latencia

El protocolo tiene varias ventajas sobre su versión anterior -TLS 1.2. La característica más importante es que TLS 1.3 elimina los viejos algoritmos de cifrado y hash (como MD5 y SHA-224) para las alternativas más nuevas y difíciles de descifrar (como ChaCha20, Poly1305, Ed25519, x25519 y x448).

En segundo lugar, TLS 1.3 también es mucho más rápido al negociar el saludo inicial entre el cliente y el servidor, lo que reduce la latencia de conexión que muchas empresas citaron al justificar que no admitían HTTPS a través de HTTP.

En tercer lugar, TLS 1.3 también admitirá características como TLS False Start y Zero Round Trip Time (0-RTT) que también ayudan a reducir el tiempo necesario para establecer protocolos de encriptación con hosts con los que el cliente ha hablado anteriormente.

En cuarto lugar, TLS 1.3 también es superior a las versiones anteriores de TLS porque cuenta con protección contra ataques de degradación que evitan que un atacante engañe a un servidor para que use una versión anterior del protocolo, susceptible a vulnerabilidades conocidas.

IETF evita los esfuerzos para insertar puerta trasera

Con todo, TLS 1.3 es un gran impulso a la seguridad de Internet, que se considera casi imposible de descifrar, al menos con los recursos actuales.

Los miembros de IETF votaron el protocolo por unanimidad, incluso después de que los miembros del sector financiero pidieran la introducción de una puerta trasera en la estructura del protocolo, para que las instituciones financieras pudieran descifrar el tráfico de TLS 1.3 dentro de las redes internas.

Los expertos se rieron de la propuesta y señalaron que la puerta trasera efectivamente haría que TLS 1.3 fuera inútil en primer lugar.

Navegadores como Chrome, Edge, Firefox y Pale Moon ya han implementado soporte para versiones anteriores del borrador de TLS 1.3, y ahora se espera que actualicen este soporte al estándar oficial.

Si bien los navegadores serán los más rápidos para implementar TLS 1.3, el principal problema radica en los antiguos equipos middlebox de Internet que necesitarán recibir actualizaciones de firmware para respaldar el nuevo protocolo.

Una encuesta de Cloudflare realizada en diciembre de 2017 reveló que TLS 1.3 representaba solo el 0.06% del tráfico HTTPS de Internet y que la razón principal de esta insignificante cuota de mercado era que muchas middleboxes estaban degradando el tráfico intencionalmente, ya que no podían soportarlo.

Estas middleboxes de Internet viejas y envejecidas también estuvieron en el corazón de un incidente en febrero de 2017 cuando más de 50,000 Chromebooks experimentaron varios problemas porque Google le dio a TLS 1.3 un rol más importante en Chrome OS, lo que dio como resultado pantallas parpadeantes y dispositivos bricked.

Google eventualmente retiró el soporte de TLS 1.3 en Chrome OS para solucionar el problema.

Semrush sigue a tu competencia


Fecha actualización el 2018-03-25. Fecha publicación el 2018-03-25. Categoría: hackers. Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer
TLS 1.3