Blog
icono visualizar

La Adopción de TLS 1.3: Perfecciona significativamente la Seguridad, Privacidad y Velocidad

Los protocolos SSL/TLS han sido fundamentales en la seguridad de las comunicaciones en los últimos años. Ahora, la IETF (Internet engineering Task Force) con la versión 1.3 ha agregado diversas funcionalidades de optimización, además de que se busca corregir fallas de diseño, que en la versión 1.2 han sido heredadas de anteriores. 

Poco a poco TLS 1.3 se volverá clave en los nuevos modelos de seguridad de sitios, aplicaciones y servicios críticos. El ancho de banda utilizado en comunicaciones TLS 1.3 es considerablemente menor a sus predecesores.

¿Por qué cambiar de TLS 1.2 a 1.3? 

Una gran cantidad de vulnerabilidades de protocolos han sido abordadas y enmendadas en 1.2. Sin embargo para llegar a conseguirlo se tuvieron que efectuar parches a un diseño de por sí con fallas. 

Una gran característica de 1.2 es que busca tener compatibilidad con versiones anteriores, por lo que puede acarrear las grietas de sus precursores. Con TLS 1.3, la IETF tuvo que rediseñar características como la fase de negociación inicial aprendiendo de errores de versiones anteriores, así como agregar optimizaciones que reducen el overhead en el tráfico.

Un cambio significativo orientado a la seguridad en TLS 1.3 es el de dejar atrás suites de cifrado probadas como débiles (de un total de 37, sólo se mantienen 5) y favorecer el uso de llaves efímeras. 

Se ha aprendido de errores anteriores, por ejemplo TLS 1.3 inhibe ataques de tipo ‘downgrade’ al incluir la posibilidad de forzar la negociación en TLS 1.3 en el intercambio inicial si ambas partes lo soportan.

En el tema de la privacidad por ejemplo, en TLS 1.2 existe una extensión llamada SNI (Server Name Indication) que incluye el nombre del host en claro en el handshake inicial, por lo que un atacante podría rastrear y enumerar los sitios a los que un usuario visita. En TLS 1.3,  los SNI pueden cifrarse para evitar esto.

Para agilizar la velocidad, TLS 1.3 utiliza un único roundtrip para completar el handshake, es decir, para completar la fase de negociación. 

En caso de querer reanudar una sesión, se tiene una nueva característica llamada Zero Round Trip Time (0RTT), que busca evitar llevar a cabo todo el proceso de handshake inicial y así evitar añadir latencia a la comunicación. También se utilizan algoritmos más veloces como ECDHE (Elliptic-Curve Diffie-Hellman).

El cambio a TLS 1.3 puede tener consigo una serie de desafíos. Puede requerir cambios en la  infraestructura de red/seguridad o actualizaciones de soluciones existentes y licenciamientos. Por lo que se deberá de tener una planeación alrededor de su adopción. 

De igual manera, se deben de revisar políticas previamente existentes como el uso de listas negras y blancas, asegurar que los sitios web y servicios críticos soporten TLS 1.3. En TLS 1.3 el descifrado en modo pasivo (fuera de banda) no es posible debido al uso de protocolos que lo impiden como ECDHE.

Una solución que están tomando varias organizaciones para adoptar su uso sin ocasionar mayores afectaciones a su infraestructura o servicios, es la centralización del desciframiento en equipos dedicados, esto puede incluir el uso de puertos SPAN, TAP o el uso de packet brokers de nueva generación. 

De tal manera que se envía el tráfico descifrado tanto en línea como fuera de banda a diversos destinos. Con ésto se puede garantizar que las herramientas de seguridad utilizan sus valiosos recursos para la finalidad a la que están dedicadas y no consumir su procesamiento en descifrado de paquetes.

Sabino Gainza

Sr. Solutions Architect
Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon