Protocolo de enlace TLS 1.2 vs protocolo de enlace TLS 1.3
Los protocolos de comunicación segura marcan la diferencia entre navegar por Internet con confianza o quedar a merced de los atacantes. Las empresas, los gobiernos y otras organizaciones a las que la gente confía sus datos tienen una gran responsabilidad como protectores de la información confidencial.
Tabla de Contenidos
Transport Layer Security (TLS) es un protocolo de seguridad utilizado cuando dos partes digitales, a menudo un navegador y un servidor, participan en un protocolo de enlace. Durante el protocolo, el navegador dice: «Esto es lo que voy a utilizar para asegurarme de que la información que envía mi usuario es segura». En respuesta, el servidor dice: «De acuerdo, basándome en las opciones que presentas, esto es lo que creo que es la mejor manera de que interactuemos de forma segura».
Las herramientas que el navegador (o cliente) y el servidor pueden utilizar incluyen autenticación, protocolos criptográficos y claves de sesión. TLS determina cuáles de estos son una opción para las partes durante su interacción.
Cuando dos partes en Internet, como su navegador web y el servidor de un sitio web, interactúan, intercambian protocolos de enlace TLS. Este artículo explica:
Qué son los protocolos de enlace TLS 1.2 y 1.3
En qué se diferencian y en qué se parecen
El fin de vida (EOL) pendiente para TLS 1.2 y cómo prepararse para ello
Comprensión del protocolo de enlace TLS 1.2
En 1995, Netscape introdujo la tecnología Secure Sockets Layer (SSL), un protocolo de seguridad para fomentar la seguridad de las transacciones en línea. Con el tiempo, SSL fue sustituido por el protocolo TLS, que incorporaba algoritmos criptográficos y funciones de seguridad más eficaces.
TLS 1.2 se ofreció al público por primera vez en 2008. El objetivo era mejorar las versiones anteriores de TLS, desarrolladas por el Grupo de Trabajo de Ingeniería de Internet (IETF) para sustituir a SSL.
TLS 1.2 surgió de la necesidad de una mayor seguridad y ofrecía
Conjuntos de cifrado más eficace : Una suite de cifrado es un conjunto de algoritmos que se utilizan combinados entre sí. Los algoritmos de TLS 1.2 eran más difíciles de descifrar que los de TLS 1.0 y 1.1.
Hashing SHA-256 y SHA-384 : Son algoritmos hash seguros que se utilizan cuando el servidor y el navegador verifican sus identidades. Son más difíciles de descifrar que SHA-1, que utilizaban TLS 1.0 y 1.1.
Mejor negociación de la versión del protocolo : Con TLS 1.2, el cliente y el servidor ya no podían utilizar protocolos anteriores menos seguros. Al obligarles a comunicarse únicamente con las herramientas más seguras disponibles, TLS 1.2 evitó los ataques de degradación, que se aprovechan de protocolos de seguridad anteriores más fáciles de vulnerar.
Estas características se combinan para proporcionar una funcionalidad de seguridad mejorada en comparación con TLS 1.0 y 1.1. Cada elemento del protocolo de enlace da lugar a una comunicación, autenticación y verificación más seguras, como por ejemplo:
El servidor y el cliente autentican mutuamente sus identidades.
El cliente y el servidor acuerdan qué protocolos criptográficos utilizar.
El establecimiento de una clave de sesión compartida
Entendiendo el protocolo de enlace TLS 1.3
TLS 1.3 es la versión actual de TLS. Presenta un protocolo de enlace aún más seguro que TLS 1.2, lo que dificulta la ejecución de ataques de intermediario. Este tipo de ataques consiste en que un pirata informático roba información situándose entre un navegador y un servidor web.
Otras características de TLS 1.3 lo hacen más fácil de usar tanto para los visitantes como para los propietarios de sitios web, entre ellas:
El protocolo TLS requiere menos idas y vueltas : Se trata de mensajes enviados de ida y vuelta entre el cliente y el servidor. Como resultado, se obtiene una conexión segura más rápidamente.
Suites de cifrado aún más potentes : Los piratas informáticos utilizaron potentes ordenadores para descifrar algunos de los algoritmos que mantenían la seguridad de los protocolos TLS 1.2. TLS 1.3 se deshizo de estos algoritmos comprometidos, sustituyéndolos por otros más seguros.
Perfect Forward Secrecy (PFS) : El PFS garantiza que cada clave de sesión sea completamente independiente de las claves privadas a largo plazo, que son las claves que un usuario o sistema utiliza durante un periodo prolongado para descifrar datos cifrados. Esto significa que aunque alguien descifre una clave privada a largo plazo, no podrá utilizarla para averiguar cuál es la clave de sesión.
Reanudación con tiempo de ida y vuelta cero (0-RTT) : Esto permite a los clientes enviar datos en el primer viaje de ida y vuelta, reduciendo la cantidad de tiempo que se tarda en formar una conexión segura.
Privacidad superior : Las vulnerabilidades de TLS 1.2 permitían a los piratas informáticos robar información de los usuarios. TLS 1.3 solucionó y eliminó estas vulnerabilidades.
Principales diferencias entre TLS 1.2 y TLS 1.3
Cuando se yuxtaponen, las diferencias entre TLS 1.2 y 1.3 son claras, y esto es una buena noticia para las empresas y los usuarios particulares de Internet:
0-RTT : Con TLS 1.3, la reanudación sin tiempo de ida y vuelta se traduce en un handshake más rápido y seguro entre clientes y servidores. Esto significa que, tanto si está realizando una compra como un pedido o enviando mensajes rápidos de WhatsApp, tendrá menos latencia con la que lidiar.
Velocidad de protocolo de enlace : Con TLS 1.3, la velocidad de protocolo de enlace es más rápida, lo que significa que las aplicaciones en tiempo real y los dispositivos del Internet de las Cosas (IoT) pueden interactuar con los servidores con menos latencia. El resultado es una experiencia de usuario más fluida sin comprometer la seguridad.
Suites de cifrado seguras : Los cifrados inseguros y comprometidos eran un problema con TLS 1.2. Al eliminarlos, la versión 1.3 hace que los cifrados sean más seguros. Al eliminarlos, la versión 1.3 hace que Internet sea más segura.
Mejoras en la eficiencia del rendimiento : TLS 1.3 mejora la eficacia del proceso de intercambio de comunicaciones al requerir menos viajes de ida y vuelta que la versión 1.2. Además, utiliza algoritmos criptográficos para cifrar los mensajes. También utiliza algoritmos criptográficos más rápidos. Como resultado, el protocolo de enlace requiere menos tiempo y potencia de cálculo.
Mejoras de seguridad : TLS 1.3 ofrece mayor seguridad que TLS 1.2. Soluciona vulnerabilidades conocidas en el proceso de enlace, como los algoritmos que los piratas informáticos han encontrado la forma de descifrar. Por ejemplo, TLS 1.2 era vulnerable a los ataques «padding oracle» que aprovechan el cifrado SSL 3.0 para exponer datos sensibles.
Otras diferencias : TLS 1.3 eliminó la compresión de datos, que algunos piratas informáticos aprovechaban para robar información. Además, una vez que un cliente y un servidor han establecido una conexión segura, con TLS 1.3 pueden volver a conectarse sin necesidad de viajes de ida y vuelta. Esto también hace que el protocolo de enlace sea más rápido.
Similitudes entre TLS 1.2 y TLS 1.3
Aunque los dos protocolos son diferentes, tienen el mismo objetivo: permitir conexiones seguras en línea. Ambos se utilizan también para proteger las transacciones en línea, haciendo más seguro el envío de información de pago a través de Internet, por ejemplo.
Una de las principales similitudes entre TLS 1.2 y 1.3 es que ambos utilizan un protocolo para establecer una conexión segura. Los algoritmos de cifrado basados en claves son elementos esenciales del protocolo de enlace.
Puede pensar en TLS 1.2 como en un antiguo sistema operativo Windows Vista y en TLS 1.3 como en Windows 11. Aunque tienen el mismo propósito básico, la versión más reciente es más rápida y segura.
Fin de vida de TLS 1.2
Es difícil fijar un calendario para el fin de la vida útil de TLS 1.2. Con el tiempo, a medida que los piratas informáticos van descifrando los sistemas, éstos se vuelven cada vez menos seguros, lo que fuerza su fin de vida. TLS 1.0 y 1.1 alcanzaron su EOL en enero de 2020. Lanzado en abril de 2006, TLS 1.1 tuvo una vida útil de algo menos de 14 años. Por lo tanto, es razonable esperar que TLS 1.2 quede obsoleto muy pronto, puesto que ya ha cumplido 15 años.
Es posible que los sistemas heredados que aún dependen de TLS 1.2 pronto no puedan interactuar con los activos basados en Internet como les gustaría. Esto podría plantear retos importantes, como la necesidad de actualizar servidores y transferir datos y configuraciones al nuevo sistema.
Estas son algunas de las mejores prácticas para realizar la transición de TLS 1.2 a TLS 1.3:
Compruebe la compatibilidad de sus servidores y clientes con TLS 1.3.
Actualice el firmware de sus sistemas. Es posible que muchos de ellos admitan TLS 1.3, lo que aumenta el número de dispositivos compatibles de que dispone.
Realice siempre pruebas en un entorno seguro antes de ponerlo en marcha.
Actualice sus políticas de seguridad para reflejar su actualización a TLS 1.3. De este modo, los usuarios del sistema sabrán que ha realizado el cambio y podrán realizar los ajustes de configuración necesarios.
No olvide supervisar y documentar cualquier mejora en el rendimiento. Al darlas a conocer a los clientes y otras partes interesadas, generará confianza en su actualización, así como en su organización.
Por qué es importante para la seguridad de su red
TLS 1.2 y TLS 1.3 se diferencian en que TLS 1.3 es más rápido, más eficaz y más seguro. La última versión de TLS, 1.3, le permite crear una experiencia más segura para los usuarios y reducir las vulnerabilidades que podrían crear trabajo extra para su equipo de TI.
Los certificados TLS de Sectigo vienen con las últimas características de seguridad, que fomentan conexiones más seguras y rápidas a sus activos digitales. Con el Gestor de certificados de Sectigo, puede descubrir, emitir y renovar todos sus certificados digitales utilizando una sola plataforma. Obtenga más información sobre cómo Sectigo respalda una postura de seguridad más sólida configurando una demo hoy mismo.