Implicaciones de red y seguridad del TLS 1.3
Con todos estos beneficios, ¿qué podría ser un problema? ¡Me alegra que lo pregunte! Con el PFS, solo los puntos finales (el usuario de la web y el servidor de aplicaciones), pueden desencriptar el tráfico. Sin embargo, es probable que tenga una o más soluciones, como un cortafuegos de última generación, un sistema de detección de intrusos (IDS) o Un sandbox para malware, diseñadas para detectar el tráfico malicioso que sale de su red. Alternativamente, puede tener un firewall de aplicaciones web, IDS, o una solución de análisis frente a una aplicación que usted aloje. Todas estas soluciones se sitúan entre el usuario y la aplicación o el sitio web al que está conectado, por lo que normalmente son ciegas al tráfico cifrado.
Algunas herramientas de inspección de seguridad tienen la capacidad de desencriptar; sin embargo, esto a menudo viene acompañado de golpes de rendimiento a las herramientas y añade complejidad a la arquitectura de la red. Además, descifrar todo a ciegas puede introducir violaciones de la normativa de privacidad.
Vale la pena mencionar que algunos expertos en seguridad se han levantado en armas por la característica 0-RTT, debido a la posibilidad de ataques de repetición. Y sin 0-RTT habilitado dentro de la configuración TLS, puede perder la mayor parte del aumento de rendimiento que le motivó a implementarlo en primer lugar.
¿Es el momento de desplegar TLS 1.3 para sus aplicaciones web?
La decisión de implementar el TLS 1.3 en este punto dependerá de sus requisitos y motivaciones. Hay algunos navegadores que no soportan 1.3, lo que podría resultar en una mala experiencia para el usuario. Además, si se eliminan las características potencialmente vulnerables como la renegociación y se utiliza PFS para la configuración de sus aplicaciones TLS 1.2, se obtienen los mismos beneficios de seguridad y privacidad que con TLS 1.3. En cuanto a un aumento potencial del rendimiento, debería realizar pruebas exhaustivas para ver si esto es cierto para su aplicación, ya que puede no valer la pena el esfuerzo con 0-RTT desactivado.
Sea cual sea su decisión, no significa que las versiones anteriores del TLS vayan a desaparecer pronto. Google ha anunciado que depreciarán TLS 1.0 y 1.1 para el 2020, así que TLS 1.2 seguirá existiendo durante un tiempo. Y, con la excepción de algunas conexiones API punto a punto, será necesario continuar el soporte de TLS 1.2 (y posiblemente 1.1) durante algún tiempo para asegurar que no se rompan las conexiones de los usuarios a sus aplicaciones.