Diferencias entre TLS 1.2 y 1.3 – ¿Qué las diferencia?

TLS 1.2 vs 1.3

Estás en medio de la configuración de una conexión segura para un nuevo servidor web y necesitas elegir entre dos protocolos: TLS 1. 2 frente a TLS 1.3. Aunque puedan parecer intercambiables, sus distintas características podrían afectar significativamente al rendimiento y la seguridad de su servidor.

Por ejemplo, TLS 1.3 cuenta con un proceso de “handshake” mejorado que acelera las conexiones seguras. Pero eso es sólo la punta del iceberg. Profundicemos un poco más en los matices técnicos de estos dos protocolos para que comprenda las diferencias entre TLS 1.2 y 1.3.


Índice

  1. ¿Qué es el apretón de manos TLS 1.2?
  2. ¿Qué es el apretón de manos TLS 1.3?
  3. ¿Cuál es la diferencia entre TLS 1.2 y 1.3?

¿Qué es el apretón de manos TLS 1.2?

Para comprender mejor el protocolo TLS 1.2, veamos cómo un cliente y un servidor establecen una conexión segura. El primer paso es la iniciación, en la que el cliente envía un mensaje “Client Hello” al servidor. Este mensaje incluye la versión TLS (Transport Layer Security) del cliente, suites de cifrado y una cadena de bytes aleatoria conocida como Client Random.

En respuesta, el servidor envía un mensaje “Server Hello”. Este mensaje contiene la versión del protocolo elegida por el servidor, el conjunto de cifrado y una cadena de bytes aleatoria del servidor. A continuación, el servidor envía sus mensajes de intercambio de certificados y claves de servidor.

A continuación, el cliente verifica el certificado del servidor con la Autoridad de Certificación (CA). Si la verificación tiene éxito, el cliente envía un mensaje de Intercambio de Claves Cliente, que incluye un secreto premaestro cifrado con la clave pública del servidor.

A continuación, tanto el cliente como el servidor utilizan el secreto premaster y sus respectivas cadenas de bytes aleatorias para generar la misma clave de sesión simétrica. A continuación, el cliente envía un mensaje “Change Cipher Spec”, indicando que cifrará toda la comunicación posterior con la clave de sesión.

Para finalizar el protocolo TLS, el cliente envía un “mensaje de protocolo cifrado” para confirmar que la clave de sesión se ha establecido correctamente. El servidor también enviará un mensaje similar al cliente.


¿Qué es el apretón de manos TLS 1.3?

TLS 1.3 elimina varios pasos, reduciendo los viajes de ida y vuelta entre el cliente y el servidor de dos a sólo uno mediante la combinación de los mensajes de bienvenida del cliente y del servidor. El cliente envía un “Client Hello” con sus suites de cifrado compatibles y un número aleatorio. En lugar de esperar el saludo del servidor, el cliente envía directamente su clave compartida, el cifrado previsto y el certificado del servidor.

Este proceso simplificado, conocido como “Zero Round Trip Time” o 0-RTT, no sólo acelera el apretón de manos, sino que también mejora significativamente el tiempo total de conexión. TLS 1.3 también introduce un concepto denominado “Early Data”, que permite que el cliente envíe algunos datos en el primer viaje de ida y vuelta, lo que mejora aún más el rendimiento.

Desde el punto de vista de la seguridad, el protocolo TLS 1.3 mejora la privacidad al cifrar una mayor parte del proceso. En cambio, TLS 1.2 revela algunos detalles sobre el servidor y el cliente en texto plano, lo que plantea posibles riesgos de seguridad.


¿Cuál es la diferencia entre TLS 1.2 y 1.3?

La diferencia clave entre TLS 1.2 y 1.3 radica en el propio proceso de apretón de manos. En versiones posteriores, como TLS 1.3, el apretón de manos se simplifica y acelera gracias a la reducción de los tiempos de ida y vuelta, sólo una de las actualizaciones que mejoraron el rendimiento y la seguridad. Comprender las principales diferencias entre TLS 1.3 y 1.2 le ayudará en la transición a la última versión 1.3.

Tiempo de ida y vuelta (RTT)

El tiempo de ida y vuelta (RTT) es el tiempo que tarda una señal en viajar del emisor al receptor y viceversa. En protocolos como TLS, el RTT es crucial porque afecta directamente a la rapidez con la que el navegador de un usuario y el servidor de un sitio web establecen una conexión segura.

En TLS 1.2, cuando el navegador se conecta a un sitio web seguro, el proceso de negociación requiere dos viajes de ida y vuelta entre el cliente (el navegador) y el servidor antes de que puedan empezar a intercambiar datos de forma segura.

El handshake en dos pasos de TLS 1.2 introduce un retraso, especialmente apreciable en situaciones en las que la distancia entre el cliente y el servidor es grande, lo que provoca una mayor latencia.

En cambio, TLS 1.3 sólo requiere una ida y vuelta entre el cliente y el servidor para establecer una conexión segura. Al eliminar una ronda de comunicación de ida y vuelta, TLS 1.3 reduce el tiempo necesario para establecer una conexión segura, lo que se traduce en una transmisión de datos más rápida y eficaz.


Apretón de manos TLS más rápido

En TLS 1.2, el proceso de intercambio inicial se produce en texto claro, lo que requiere pasos adicionales de cifrado y descifrado. Este proceso, en el que se intercambian entre 5 y 7 paquetes entre tu dispositivo y el servidor, genera una ralentización.

Sin embargo, TLS 1.3 introduce un cambio por defecto. Cifra el certificado del servidor durante el intercambio, lo que permite que el intercambio TLS se produzca con sólo 0-3 paquetes, reduciendo drásticamente o incluso eliminando la sobrecarga anterior.

Como resultado, las conexiones son más rápidas y más sensibles porque hay menos comunicación de ida y vuelta entre el dispositivo y el servidor durante el apretón de manos.


Suites de cifrado

TLS 1.2 admite numerosas suites de cifrado, que ofrecen diversas combinaciones de algoritmos de cifrado, autenticación y hashing. Sin embargo, la abundancia de opciones aumenta el riesgo de seleccionar suites de cifrado menos seguras, exponiendo potencialmente la comunicación a vulnerabilidades.

TLS 1.3 reduce a cinco las suites de cifrado compatibles, todas ellas basadas en el principio de cifrado autenticado con datos asociados (AEAD). Esta simplificación pretende mejorar tanto la seguridad como la eficacia.

Las opciones de conjunto de cifrado restringido pero seguro de TLS 1.3 reducen la complejidad de las negociaciones y mitigan el potencial de uso no intencionado de algoritmos criptográficos débiles.


Secreto perfecto

TLS 1.3 activa Perfect Forward Secrecy (PFS) por defecto. Significa que aunque alguien consiga robar la clave secreta utilizada para tu comunicación segura, no podrá descifrar los mensajes del pasado. Es como cambiar las cerraduras de tu puerta con regularidad.

Ahora, en TLS 1.2, el uso de esta característica de seguridad adicional era opcional. Así que, si no lo elegías específicamente, existía la posibilidad de que si alguien se hacía con tu clave secreta, pudiera desencriptar y leer tus mensajes anteriores.

En esencia, TLS 1.3 garantiza que la transmisión de sus datos anteriores permanezca bloqueada, pase lo que pase, proporcionando un mayor nivel de seguridad en comparación con TLS 1.2.


Mecanismo de intercambio de claves

TLS 1.2 utiliza varios métodos de intercambio de claves, como RSA (Rivest-Shamir-Adleman) y Diffie-Hellman. RSA implica que el servidor envía un secreto premaestro cifrado al cliente, mientras que Diffie-Hellman permite al cliente y al servidor establecer un secreto compartido a través de un canal abierto. Sin embargo, TLS 1.2 suele utilizar por defecto RSA para el intercambio de claves.

Ahora, en TLS 1.3, hay un cambio notable en el mecanismo de intercambio de claves por defecto. El protocolo exige el intercambio de claves Diffie-Hellman, concretamente la variante de curva elíptica (ECDHE). Este método garantiza una negociación más eficaz y segura de las claves de cifrado.


PREGUNTAS FRECUENTES

¿Sigue siendo recomendable TLS 1.2?

TLS 1.2 sigue siendo seguro si se configura para excluir cifrados y algoritmos débiles; sin embargo, se prefiere el más reciente TLS 1.3 debido a su compatibilidad con el cifrado contemporáneo, la ausencia de vulnerabilidades conocidas y las mejoras de rendimiento.

¿Está TLS 1.3 activado por defecto?

El estado por defecto de TLS 1.3 depende del software o servicio específico. Sin embargo, muchas implementaciones modernas activan TLS 1.3 por defecto para mejorar la seguridad y el rendimiento. Consulte la documentación de su sistema operativo o servidor para obtener más información.

¿Es TLS 1.3 más seguro que 1.2?

Sí, TLS 1.3 es más seguro que TLS 1.2. Incorpora algoritmos criptográficos mejorados, mayor resistencia a los ataques y un proceso de apretón de manos simplificado. Se recomienda actualizar a TLS 1.3 para mejorar la seguridad.

¿Es TLS 1.3 compatible con la versión 1.2?

Sí, TLS 1.3 está diseñado para ser compatible con TLS 1.2, lo que permite a los sistemas que admiten TLS 1.3 comunicarse con aquellos que sólo admiten TLS 1.2.

¿Por qué TLS 1.3 Handshake es más rápido que TLS 1.2?

El handshake de TLS 1.3 es más rápido que el de TLS 1.2 porque reduce el número de idas y vueltas necesarias para el proceso de handshake, incorpora algoritmos criptográficos más eficientes y minimiza los intercambios de datos innecesarios.


Conclusión

Ha aprendido que el handshake TLS 1.2 es un proceso complejo de varios pasos, mientras que TLS 1.3 lo simplifica a un intercambio más rápido y seguro.

Las principales diferencias entre TLS 1.2 y 1.3 son la eficacia y la seguridad. Con un cifrado mejorado y conexiones más rápidas, TLS 1.3 es una clara mejora. Por lo tanto, si aún no ha activado TLS 1.3 en su servidor, ahora es el mejor momento para hacerlo.

La actualización a TLS 1.3 no sólo aumenta el rendimiento, sino que también defiende de forma proactiva contra las amenazas a la seguridad en constante evolución. Es una medida que mantiene la integridad y confidencialidad de las interacciones en línea.

Ahorre un 10% en certificados SSL al realizar su pedido hoy mismo.

Emisión rápida, cifrado potente, 99,99% de confianza del navegador, asistencia dedicada y garantía de devolución del dinero en 25 días. Código del cupón: SAVE10

Escrito por

Redactor de contenidos experimentado especializado en Certificados SSL. Transformar temas complejos de ciberseguridad en contenido claro y atractivo. Contribuir a mejorar la seguridad digital a través de narrativas impactantes.