¿Quieres recibir una notificación por email cada vez que Thetechguy escriba una noticia?
El protocolo TLS fue diseñado para permitir que las aplicaciones cliente / servidor se comuniquen a través de Internet de manera segura
El IETF ha estado analizando propuestas para TLS 1.3 desde 2014, el lanzamiento final es el resultado del trabajo en 28 borradores. Internet Engineering Task Force (IETF) finalmente ha anunciado la aprobación de TLS 1.3, la nueva versión del protocolo de cifrado de tráfico de Transport Layer Security.
El protocolo TLS fue diseñado para permitir que las aplicaciones cliente / servidor se comuniquen a través de Internet de manera segura, evitando la falsificación de mensajes, escuchas ilegales y alteración, dijeron analistas de seguridad de la información.
TLS 1.2 y TLS 1.3 son diferentes, la nueva versión presenta muchas características importantes para mejorar el rendimiento y hacer que el protocolo sea más resistente a ciertos ataques, como la técnica ROBOT.
Debajo de la descripción de uno de los cambios más importantes introducidos con TLS 1.3:
TLS 1.3 elimina por completo los antiguos algoritmos criptográficos, esta es la mejor manera de evitar la explotación de las vulnerabilidades que afectan el protocolo y que pueden mitigarse solo cuando los usuarios implementan una configuración correcta.
TLS 1.3 elimina por completo los antiguos algoritmos criptográficos
Los investigadores de seguridad de la información descubrieron varios problemas críticos en el protocolo que se han explotado en los ataques.
El proyecto OpenSSL anunció el soporte para TLS 1.3 cuando dio a conocer OpenSSL 1.1.1, que actualmente está en alfa.
Uno de los problemas al lidiar con TLS es el rol de los llamados middleboxes, muchas compañías necesitan inspeccionar el tráfico por motivos de seguridad y TLS 1.3 lo hace muy difícil.
“La respuesta a por qué TLS 1.3 aún no se ha implementado es middleboxes: dispositivos de red diseñados para monitorear y algunas veces interceptar el tráfico HTTPS dentro de entornos corporativos y redes móviles. Algunas de estas middleboxes implementaron TLS 1.2 incorrectamente y ahora eso está bloqueando que los navegadores liberen TLS 1.3. Sin embargo, simplemente culpar a los proveedores de dispositivos de red no sería sincero “, dice una publicación de profesionales de seguridad de la información que explicaron las dificultades de la implementación masiva para TLS 1.3.
Según las pruebas realizadas por el grupo de trabajo de IETF en diciembre de 2017, hubo una tasa de error de alrededor del 3, 25 por ciento de las conexiones de cliente de TLS 1.3.