Implicações de rede e segurança do TLS 1.3
Com todos esses benefícios, qual poderia ser o problema? Que bom que você perguntou! Com o PFS, somente os endpoints (o usuário da web e o servidor de aplicativos) podem descriptografar o tráfego. No entanto, é provável que você tenha uma ou mais soluções — como um firewall de última geração, um sistema de detecção de intrusão (IDS) ou uma sandbox de malware — projetadas para detectar tráfego malicioso saindo da sua rede. Como alternativa, você pode ter um firewall de aplicativo da web, um IDS ou uma solução de análise na frente de um aplicativo que você hospeda. Todas essas soluções ficam entre o usuário e o aplicativo ou site ao qual ele está conectado, de modo que normalmente não conseguem detectar o tráfego criptografado.
Algumas ferramentas de inspeção de segurança têm a capacidade de descriptografar; no entanto, isso geralmente acarreta perdas de desempenho nas ferramentas e adiciona complexidade à arquitetura da sua rede. Além disso, descriptografar tudo às cegas pode introduzir violações de privacidade.
Vale mencionar que alguns especialistas em segurança estão indignados com o recurso 0-RTT, devido ao potencial de ataques de repetição. E sem o 0-RTT habilitado na configuração TLS, você pode perder a maior parte do aumento de desempenho que o motivou a implementar em primeiro lugar.
É hora de implementar o TLS 1.3 para seus aplicativos web?
A decisão de implementar o TLS 1.3 neste momento dependerá de seus requisitos e motivações. Existem alguns navegadores que não suportam a versão 1.3, o que pode resultar em uma experiência ruim para o usuário. Além disso, se você remover recursos potencialmente vulneráveis, como renegociação, e usar o PFS para a configuração TLS 1.2 dos seus aplicativos, você obterá todos os mesmos benefícios de segurança e privacidade do TLS 1.3. Quanto a um possível aumento de desempenho, você deve realizar testes completos para ver se isso é verdade para seu aplicativo, pois pode não valer a pena o esforço com o 0-RTT desabilitado.
Seja qual for sua decisão, isso não significa que as versões anteriores do TLS desaparecerão tão cedo. O Google anunciou que descontinuará o TLS 1.0 e 1.1 até 2020, então o TLS 1.2 continuará existindo por um bom tempo. E, com exceção de algumas conexões de API ponto a ponto, você precisará continuar a oferecer suporte ao TLS 1.2 (e possivelmente 1.1) por algum tempo para garantir que não interrompa as conexões dos usuários com seus aplicativos.