La organización Internet Engineering Task Force (IETF) ha adoptado con #TLS 1.3 (Transport Layer Security) la nueva versión del protocolo de cifrado, que se utiliza, entre otras cosas, para proteger las #Conexiones HTTP. Las especificaciones, que ahora son definitivas, se basan en el borrador número 28 para TLS 1.3, según lo informado por ZDNet.de. Cuatro años han tomado la prueba en consecuencia. La nueva versión debería ser compatible con un cifrado más sólido.

Sin embargo, la #conversión a la versión 1.3 ha estado funcionando durante algún tiempo, con un éxito moderado hasta el momento. Según Cloudflare, solo el 0.06 por ciento del tráfico manejado por los servidores del #proveedor de #servicios de seguridad en línea a fines de 2017 debería haber sido asegurado por la versión 1.3.

Esto se debe principalmente al hecho de que los Navegadores como Chrome, Firefox y Edge TLS 1.3 son compatibles, pero para la seguridad del tráfico de forma predeterminada, utilice la versión anterior aprobada de 2008.

TLS 1.3: nueva función acelera las conexiones de sitios web

Por cierto, la versión actual del protocolo de cifrado debería proporcionar un #cifrado más sólido en comparación con la versión 1.2. El soporte de algunos #algoritmos de cifrado obsoletos se omite. Gracias a la nueva "Round Trip Time Zero Reanudación" se acelerará, según ZDNet #conexiones a los usuarios de los sitios visitados con frecuencia y tiempos de latencia se reducen en las redes móviles. Será interesante ver hasta qué punto la #conversión progresará en el futuro.

Hasta ahora, la actualización debería haber tenido problemas en ciertos dispositivos de red, en los que se implementó. Por ejemplo, hace un año, después de actualizar a Chrome OS 56, decenas de miles de Chromebooks ya no podían conectarse a Internet . Los #dispositivos Bluecoat de Symantec, que no podían negociar la degradación a 1.2 para solicitudes de conexión a través de 1.3, fueron claramente los culpables.

IETF aprueba el protocolo de cifrado

El Grupo de trabajo de ingeniería de Internet (IETF) ha aprobado las #especificaciones finales para Transport Layer Security. El protocolo de cifrado se usa, entre otras cosas, para #proteger las conexiones HTTP en #Internet. Pero también se usa para encriptar conexiones a través de protocolos como POP3, IMAP o SMTP.

Las especificaciones ahora adoptadas se basan en el 28º del borrador. Han sido probados y negociados en los últimos cuatro años. La versión 1.3 es el sucesor del TLS 1.2 adoptado en 2008.

Sobre todo, la nueva versión está destinada a prevenir ataques que socavan la seguridad de las comunicaciones protegidas con la versión anterior. Para esto, admite una #encriptación más fuerte. Además, algunos algoritmos de cifrado obsoletos ya no son compatibles. Una nueva función llamada Cero Round Trip Time Resumption (o-RTT). Está diseñado para reducir el tiempo de respuesta del paquete, #acelerando las #conexiones a los sitios web que un usuario visita con más frecuencia. Además, debería reducir la latencia en las redes móviles.

La transición ha estado en marcha durante varios años, pero no sin problemas ni obstáculos. Según un estudio de #Cloudflare , que admite en el lado del servidor desde 2017, solo el 0,6 por ciento del tráfico manejado por Cloudflare se aseguró con TLS 1.3. Una razón para esto es que los navegadores como Chrome , Firefox, Opera y Edge son #compatibles con el protocolo, pero protegen todo el tráfico con la versión 1.2 de forma predeterminada. Más importante aún, la implementación de la versión 1.2 en ciertos dispositivos de red causa problemas. El año pasado, después de actualizar a Chrome OS 56, llegó a más de 100.000 Chromebooks. Es posible que deba reemplazar los dispositivos adquiridos para #monitorear su propio tráfico de red para evitar el mismo error.

¡No te pierdas nuestra pagina de Facebook!!