ES OFICIAL: LA ACTUALIZACIÓN DEL TLS ESTÁ AQUÍ

El TLS 1.3 ha sido aprobado por la Internet Engineering Task Force (IETF). Contiene «importantes mejoras en las áreas de seguridad, rendimiento y privacidad», y a diferencia de TLS 1.2, parece haber una motivación incorporada para mejorar. El aumento del rendimiento que ofrece TLS 1.3 animará por sí solo los oídos de más personas que se dedican a la seguridad.

Las ventajas que ofrece TLS 1.3 son sustanciales, pero una encriptación más completa también hace más difícil detectar el tráfico malicioso y defenderse de los ataques ocultos en ese tráfico encriptado. Esta es una amenaza real: una reciente investigación de F5 Labs encontró que el 68 % del malware se esconde dentro del cifrado. Es posible que tenga que adoptar un nuevo enfoque para obtener la visibilidad que necesita y, al mismo tiempo, preservar el aumento de rendimiento que obtiene con el protocolo actualizado.

Los beneficios de TLS 1.3 son sustanciales, pero una encriptación más completa también hace más difícil detectar el tráfico malicioso.

TLS 1.2 VS 1.3: LAS MEJORAS QUE PUEDE ESPERAR

TLS 1.3 ofrece algunas grandes mejoras sobre TLS 1.2. Se han eliminado las partes opcionales vulnerables del protocolo, hay apoyo para los cifrados más fuertes que se requieren para implementar el secreto perfecto de avance (PFS) y el proceso de apretón de manos se ha acortado significativamente.

Además, la aplicación del TLS 1.3 debería ser relativamente sencilla. Puede usar las mismas teclas que usó para TLS 1.2. Los clientes y los servidores negociarán automáticamente un apretón de manos de TLS 1.3 cuando ambos lo soporten, y la mayoría de los navegadores principales lo hacen por defecto en las últimas versiones.

Beneficios de seguridad del TLS 1.3

Aunque el TLS 1.2 todavía puede desplegarse de forma segura, varias vulnerabilidades de alto perfil han explotado partes opcionales del protocolo y códigos obsoletos. TLS 1.3 elimina muchas de estas opciones problemáticas y solo incluye soporte para algoritmos que actualmente no tienen vulnerabilidades conocidas.

La IETF eligió eliminar todos los cifrados que no soportan PFS de las conexiones TLS, incluyendo DES, AES- CBC, RC4, y otros cifrados menos utilizados. También eliminaron la capacidad de realizar lo que se conoce como «renegociación», que permite que un cliente y un servidor que ya tienen una conexión TLS negocien nuevos parámetros, generen nuevas claves, etc. Eliminar la renegociación cierra una ventana de oportunidad para un ataque.

El ataque de renegociación es un ejemplo de una amenaza que ya no es posible en el TLS 1.3.

Beneficios de privacidad del TLS 1.3

TLS 1.3 también habilita el PFS por defecto. Esta técnica criptográfica añade otra capa de confidencialidad a una sesión cifrada, asegurando que solo los dos puntos finales puedan descifrar el tráfico. Con el PFS, incluso si un tercero grabara una sesión cifrada, y posteriormente tuviera acceso a la clave privada del servidor, no podría utilizar esa clave para descifrar la sesión.

Beneficios de rendimiento del TLS 1.3

En términos de rendimiento, el TLS 1.3 reduce a la mitad la latencia de cifrado. Otra ventaja es que cuando se accede a un sitio que se ha visitado anteriormente, ahora se pueden enviar datos en el primer mensaje al servidor. Esto se llama «tiempo de viaje de ida y vuelta cero» (0-RTT). Estas mejoras, junto con los modernos y eficientes algoritmos criptográficos, pueden hacer que TLS 1.3 sea más rápido que TLS 1.2.

Handshake de TLS1.2 y comparación TLS1.3

Implicaciones de red y seguridad del TLS 1.3

Con todos estos beneficios, ¿qué podría ser un problema? ¡Me alegra que lo pregunte! Con el PFS, solo los puntos finales (el usuario de la web y el servidor de aplicaciones), pueden desencriptar el tráfico. Sin embargo, es probable que tenga una o más soluciones, como un cortafuegos de última generación, un sistema de detección de intrusos (IDS) o Un sandbox para malware, diseñadas para detectar el tráfico malicioso que sale de su red. Alternativamente, puede tener un firewall de aplicaciones web, IDS, o una solución de análisis frente a una aplicación que usted aloje. Todas estas soluciones se sitúan entre el usuario y la aplicación o el sitio web al que está conectado, por lo que normalmente son ciegas al tráfico cifrado.

Algunas herramientas de inspección de seguridad tienen la capacidad de desencriptar; sin embargo, esto a menudo viene acompañado de golpes de rendimiento a las herramientas y añade complejidad a la arquitectura de la red. Además, descifrar todo a ciegas puede introducir violaciones de la normativa de privacidad.

Vale la pena mencionar que algunos expertos en seguridad se han levantado en armas por la característica 0-RTT, debido a la posibilidad de ataques de repetición. Y sin 0-RTT habilitado dentro de la configuración TLS, puede perder la mayor parte del aumento de rendimiento que le motivó a implementarlo en primer lugar.

¿Es el momento de desplegar TLS 1.3 para sus aplicaciones web?

La decisión de implementar el TLS 1.3 en este punto dependerá de sus requisitos y motivaciones. Hay algunos navegadores que no soportan 1.3, lo que podría resultar en una mala experiencia para el usuario. Además, si se eliminan las características potencialmente vulnerables como la renegociación y se utiliza PFS para la configuración de sus aplicaciones TLS 1.2, se obtienen los mismos beneficios de seguridad y privacidad que con TLS 1.3. En cuanto a un aumento potencial del rendimiento, debería realizar pruebas exhaustivas para ver si esto es cierto para su aplicación, ya que puede no valer la pena el esfuerzo con 0-RTT desactivado.

Sea cual sea su decisión, no significa que las versiones anteriores del TLS vayan a desaparecer pronto. Google ha anunciado que depreciarán TLS 1.0 y 1.1 para el 2020, así que TLS 1.2 seguirá existiendo durante un tiempo. Y, con la excepción de algunas conexiones API punto a punto, será necesario continuar el soporte de TLS 1.2 (y posiblemente 1.1) durante algún tiempo para asegurar que no se rompan las conexiones de los usuarios a sus aplicaciones. 

Al orquestar su tráfico SSL/TLS, puede maximizar la eficiencia de sus soluciones de seguridad mientras optimiza el rendimiento de las aplicaciones críticas.

NO DEJE QUE TLS LE CIEGUE ANTE LAS AMENAZAS ENCRIPTADAS

Independientemente de su versión TLS, necesita tener visibilidad de las amenazas cifradas para proteger su negocio. Los dispositivos de desencriptación basados en SSL/TLS que permiten la inspección de paquetes pueden interceptar el tráfico encriptado, desencriptar, inspeccionar y volver a encriptar el tráfico TLS no fiable que entra o sale de la red, pero eso no es suficiente.

Los dispositivos de desencriptación basados en SSL/TLS que permiten la inspección de paquetes pueden interceptar el tráfico encriptado, desencriptar, inspeccionar y volver a encriptar el tráfico TLS no fiable que entra o sale de la red, pero eso no es suficiente.

Los equipos de seguridad y las operaciones de la red han descubierto que establecer zonas de desencriptación no es fácil. A menudo tienen que recurrir a la conexión en cadena manual o a una configuración tediosa para gestionar el desencriptado/encriptado en toda la pila de seguridad. Y luego descubren que las excepciones abundan.

F5 SSL Orchestrator ofrece visibilidad, pero se diferencia del paquete con orquestación que proporciona una dirección del tráfico basada en políticas a una cadena de servicios basada en el riesgo y las condiciones dinámicas de la red. Debido a que funciona como un proxy completo tanto para SSL/TLS como para HTTP, SSL Orchestrator puede tomar decisiones inteligentes para dirigir el tráfico entrante y saliente hacia cualquier combinación de herramientas de inspección dentro de la pila de seguridad.

No importa lo complicados que sean los requisitos de cifrado de entrada y salida, SSL Orchestrator puede devolver la visibilidad a sus soluciones de inspección, lo que ayuda a mantener su red,-y sus aplicaciones, más seguras.

Article
Adopción de TLS 1.3 en la empresa

Conozca cómo y cuándo sus compañeros de empresa están adoptando la nueva versión del protocolo TLS 1.3, y cómo puede verse afectado por la falta de visibilidad del tráfico cifrado.

Read the article
Leer el informe

DESCUBRIR MÁS

ARTÍCULO

Defensa contra las amenazas cifradas

No se puede asegurar lo que no se puede ver: entienda cómo los atacantes usan la encriptación para enmascarar el malware y la exfiltración de datos y lo que puede hacer para bloquearlo.

INFORME

Adopción de TLS 1.3 en la empresa

Conozca cómo y cuándo sus compañeros de empresa están adoptando la nueva versión del protocolo TLS 1.3, y cómo puede verse afectado por la falta de visibilidad del tráfico cifrado.

SOLUCIÓN

Visibilidad de SSL

Descubra cómo identificar rápidamente las amenazas ocultas y evitar los ataques con total visibilidad y orquestación de su tráfico cifrado.

Hable con F5

Hable con los expertos de seguridad de F5

¿Está listo para saber cómo identificar las amenazas ocultas y prevenir los ataques con SSL Orchestrator?
Contacte con F5 hoy.