Internet Engineering Task Force IETF anunció la aprobación de TLS 1.3

El IETF ha estado analizando propuestas para TLS 1.3 desde 2014, el lanzamiento final es el resultado del trabajo en 28 borradores. Internet Engineering Task Force (IETF) finalmente ha anunciado la aprobación de TLS 1.3, la nueva versión del protocolo de cifrado de tráfico de Transport Layer Security.

tlss

El protocolo TLS fue diseñado para permitir que las aplicaciones cliente / servidor se comuniquen a través de Internet de manera segura, evitando la falsificación de mensajes, escuchas ilegales y alteración, dijeron analistas de seguridad de la información.

TLS 1.2 y TLS 1.3 son diferentes, la nueva versión presenta muchas características importantes para mejorar el rendimiento y hacer que el protocolo sea más resistente a ciertos ataques, como la técnica ROBOT.

Debajo de la descripción de uno de los cambios más importantes introducidos con TLS 1.3:

  • La lista de algoritmos simétricos admitidos se ha eliminado de todos los algoritmos considerados heredados. Los que permanecen todos utilizan algoritmos de encriptación autenticada con datos asociados (AEAD). El concepto de cifrado se ha cambiado para separar los mecanismos de autenticación y de intercambio de claves del algoritmo de protección de registros (incluida la longitud de clave secreta) y un algoritmo hash para ser utilizado con la función de derivación de claves y HMAC.
  • Se agregó un modo 0-RTT, ahorrando un viaje de ida y vuelta en la configuración de la conexión para algunos datos de la aplicación, a costa de ciertas propiedades de seguridad.
  • Las suites de cifrado Static RSA y Diffie-Hellman han sido eliminadas; todos los mecanismos de intercambio de claves basados ​​en claves públicas ahora brindan secreto hacia adelante.
  • Todos los mensajes de handshake después de ServerHello ahora están encriptados. El mensaje EncryptedExtension recientemente introducido permite que varias extensiones enviadas previamente de forma clara en ServerHello también disfruten de la protección de confidencialidad de los atacantes activos.
  • Las funciones de derivación de clave han sido rediseñadas. El nuevo diseño permite un análisis más fácil por los criptógrafos debido a sus propiedades mejoradas de separación de claves. La función de derivación de clave de Extraer y Expandir (HKDF) basada en HMAC se utiliza como una primitiva subyacente.
  • La máquina de estado de handshake se ha reestructurado significativamente para ser más consistente y eliminar mensajes superfluos como ChangeCipherSpec (excepto cuando sea necesario para la compatibilidad con middlebox).
  • Los algoritmos de curva elíptica se encuentran ahora en la especificación base y se incluyen nuevos algoritmos de firma, como ed25519 y ed448. TLS 1.3 eliminó la negociación del formato de punto a favor de un formato de punto único para cada curva.
  • Otras mejoras criptográficas incluyen la eliminación de compresión y grupos de DHE personalizados, el cambio del relleno de RSA para usar RSASSA-PSS y la eliminación de DSA.
  • El mecanismo de negociación de la versión TLS 1.2 ha quedado en desuso en favor de una lista de versiones en una extensión. Esto aumenta la compatibilidad con los servidores existentes que implementaron incorrectamente la negociación de versiones.
  • La reanudación de la sesión con y sin estado del lado del servidor, así como las series de cifrado basadas en PSK de versiones anteriores de TLS han sido reemplazadas por un único intercambio de PSK nuevo.

TLS 1.3 elimina por completo los antiguos algoritmos criptográficos, esta es la mejor manera de evitar la explotación de las vulnerabilidades que afectan el protocolo y que pueden mitigarse solo cuando los usuarios implementan una configuración correcta.

Los investigadores de seguridad de la información descubrieron varios problemas críticos en el protocolo que se han explotado en los ataques.

El proyecto OpenSSL anunció el soporte para TLS 1.3 cuando dio a conocer OpenSSL 1.1.1, que actualmente está en alfa.

Uno de los problemas al lidiar con TLS es el rol de los llamados middleboxes, muchas compañías necesitan inspeccionar el tráfico por motivos de seguridad y TLS 1.3 lo hace muy difícil.

“La respuesta a por qué TLS 1.3 aún no se ha implementado es middleboxes: dispositivos de red diseñados para monitorear y algunas veces interceptar el tráfico HTTPS dentro de entornos corporativos y redes móviles. Algunas de estas middleboxes implementaron TLS 1.2 incorrectamente y ahora eso está bloqueando que los navegadores liberen TLS 1.3. Sin embargo, simplemente culpar a los proveedores de dispositivos de red no sería sincero “, dice una publicación de profesionales de seguridad de la información que explicaron las dificultades de la implementación masiva para TLS 1.3.

Según las pruebas realizadas por el grupo de trabajo de IETF en diciembre de 2017, hubo una tasa de error de alrededor del 3,25 por ciento de las conexiones de cliente de TLS 1.3.

(Visited 92 times, 1 visits today)