Diferenças entre o TLS 1.2 e o 1.3 – o que os diferencia?

Você está no meio da configuração de uma conexão segura para um novo servidor da Web e precisa escolher entre dois protocolos: TLS 1.2 vs. TLS 1.3. Embora possam parecer intercambiáveis, seus recursos distintos podem afetar significativamente o desempenho e a segurança do seu servidor.

Por exemplo, o TLS 1.3 tem um processo de handshake aprimorado que acelera as conexões seguras. Mas isso é apenas a ponta do iceberg. Vamos nos aprofundar um pouco mais nas nuances técnicas desses dois protocolos para que você entenda as diferenças entre o TLS 1.2 e o 1.3.


Índice

  1. O que é o handshake do TLS 1.2?
  2. O que é o handshake do TLS 1.3?
  3. Qual é a diferença entre o TLS 1.2 e o 1.3?

O que é o handshake do TLS 1.2?

Para entender melhor o handshake do TLS 1.2, vamos ver como um cliente e um servidor estabelecem uma conexão segura. A primeira etapa é a iniciação, em que o cliente envia uma mensagem “Client Hello” para o servidor. Essa mensagem inclui a versão TLS (Transport Layer Security) do cliente, suítes de cifras e uma cadeia de bytes aleatória conhecida como Client Random.

Em resposta, o servidor envia uma mensagem “Server Hello”. Essa mensagem contém a versão do protocolo escolhido pelo servidor, o pacote de criptografia e uma cadeia de bytes Server Random. Depois disso, o servidor envia suas mensagens de troca de certificados e chaves do servidor.

Em seguida, o cliente verifica o certificado do servidor com a autoridade de certificação (CA). Se a verificação for bem-sucedida, o cliente enviará uma mensagem Client Key Exchange, que inclui um segredo pré-mestre criptografado com a chave pública do servidor.

Tanto o cliente quanto o servidor usam o segredo pré-mestre e suas respectivas cadeias de bytes aleatórios para gerar a mesma chave de sessão simétrica. Em seguida, o cliente envia uma mensagem “Change Cipher Spec”, indicando que criptografará todas as comunicações posteriores com a chave da sessão.

Para finalizar o handshake do TLS, o cliente envia uma “Encrypted Handshake Message” para confirmar o estabelecimento bem-sucedido da chave de sessão. O servidor também enviará uma mensagem semelhante ao cliente.


O que é o handshake do TLS 1.3?

O TLS 1.3 elimina várias etapas, reduzindo as viagens de ida e volta entre o cliente e o servidor de duas para apenas uma, combinando as mensagens hello do cliente e do servidor. O cliente envia um “Client Hello” com seus pacotes de cifras compatíveis e um número aleatório. Em vez de esperar por um “hello” do servidor, o cliente envia imediatamente seu compartilhamento de chaves, a cifra prevista e o certificado do servidor.

Esse processo simplificado, conhecido como “Zero Round Trip Time” ou 0-RTT, não apenas acelera o handshake, mas também melhora significativamente o tempo total da conexão. O TLS 1.3 também introduz um conceito chamado “Early Data”, que permite que alguns dados sejam enviados pelo cliente na primeira viagem de ida e volta, melhorando ainda mais o desempenho.

Em termos de segurança, o handshake do TLS 1.3 aumenta a privacidade ao criptografar mais do processo. Por outro lado, o TLS 1.2 revela alguns detalhes sobre o servidor e o cliente em texto simples, o que representa possíveis riscos à segurança.


Qual é a diferença entre o TLS 1.2 e o 1.3?

A principal diferença entre o TLS 1.2 e o 1.3 está no próprio processo de handshake. Em versões posteriores, como a TLS 1.3, o handshake é simplificado e mais rápido devido à redução dos tempos de ida e volta – apenas uma das atualizações que melhoraram o desempenho e a segurança. Compreender as principais diferenças entre o TLS 1.3 e o 1.2 o ajudará na transição para a versão 1.3 mais recente.

Tempo de ida e volta (RTT)

O tempo de ida e volta (RTT) é o tempo que um sinal leva para viajar do remetente ao receptor e vice-versa. Em protocolos como o TLS, o RTT é crucial porque afeta diretamente a rapidez com que o navegador do usuário e o servidor de um site estabelecem uma conexão segura.

No TLS 1.2, quando o navegador se conecta a um site seguro, o processo de handshake exige duas viagens de ida e volta entre o cliente (o navegador) e o servidor antes que eles possam começar a trocar dados com segurança.

O handshake de duas etapas no TLS 1.2 introduz um atraso, especialmente perceptível em situações em que a distância entre o cliente e o servidor é grande, causando maior latência.

Por outro lado, o TLS 1.3 requer apenas uma viagem de ida e volta entre o cliente e o servidor para estabelecer uma conexão segura. Ao eliminar uma rodada de comunicação de ida e volta, o TLS 1.3 reduz o tempo de configuração de uma conexão segura, resultando em uma transmissão de dados mais rápida e eficiente.


Handshake TLS mais rápido

No TLS 1.2, o processo de handshake inicial ocorre em texto claro, exigindo etapas adicionais de criptografia e descriptografia. Esse processo, que envolve a troca de 5 a 7 pacotes entre seu dispositivo e o servidor, gera lentidão.

No entanto, o TLS 1.3 introduz uma alteração por padrão. Ele criptografa o certificado do servidor durante o handshake, permitindo que o handshake TLS ocorra com apenas 0-3 pacotes, reduzindo drasticamente ou até mesmo eliminando a sobrecarga anterior.

Como resultado, as conexões são mais rápidas e mais responsivas porque há menos comunicação entre o dispositivo e o servidor durante o handshake.


Suítes de cifras

O TLS 1.2 oferece suporte a vários conjuntos de cifras, fornecendo várias combinações de algoritmos de criptografia, autenticação e hashing. No entanto, a abundância de opções aumenta o risco de selecionar conjuntos de cifras menos seguros, o que pode expor a comunicação a vulnerabilidades.

O TLS 1.3 reduz as suítes de cifras compatíveis para cinco, todas baseadas no princípio AEAD (Authenticated Encryption with Associated Data, criptografia autenticada com dados associados). Essa simplificação visa melhorar a segurança e a eficiência.

As opções de suíte de criptografia restritas, porém seguras, do TLS 1.3 reduzem a complexidade das negociações e atenuam o potencial de uso não intencional de algoritmos criptográficos fracos.


Perfect Forward Secrecy

O TLS 1.3 ativa o Perfect Forward Secrecy (PFS) por padrão. Isso significa que, mesmo que alguém consiga roubar a chave secreta usada para sua comunicação segura, não conseguirá descriptografar as mensagens do passado. É como trocar as fechaduras de sua porta regularmente.

Agora, no TLS 1.2, o uso desse recurso de segurança extra era opcional. Portanto, se você não a escolhesse especificamente, havia uma chance de que, se alguém tivesse acesso à sua chave secreta, poderia descriptografar e ler suas mensagens anteriores.

Em essência, o TLS 1.3 garante que sua transmissão de dados anteriores permaneça bloqueada, independentemente do que aconteça, proporcionando um nível mais alto de segurança em comparação com o TLS 1.2.


Mecanismo de troca de chaves

O TLS 1.2 usa vários métodos de troca de chaves, incluindo RSA (Rivest-Shamir-Adleman) e Diffie-Hellman. O RSA envolve o envio pelo servidor de um segredo pré-mestre criptografado para o cliente, enquanto o Diffie-Hellman permite que o cliente e o servidor estabeleçam um segredo compartilhado em um canal aberto. No entanto, o TLS 1.2 geralmente tem como padrão o uso de RSA para troca de chaves.

Agora, no TLS 1.3, há uma mudança notável no mecanismo padrão de troca de chaves. O protocolo exige a troca de chaves Diffie-Hellman, especificamente a variante de curva elíptica (ECDHE). Esse método garante uma negociação mais eficiente e segura das chaves de criptografia.


PERGUNTAS FREQUENTES

O TLS 1.2 ainda é recomendado?

O TLS 1.2 permanece seguro se for configurado para excluir cifras e algoritmos fracos; no entanto, o TLS 1.3 mais recente é preferível devido ao seu suporte à criptografia contemporânea, à ausência de vulnerabilidades conhecidas e aos aprimoramentos de desempenho.

O TLS 1.3 está ativado por padrão?

O status padrão do TLS 1.3 depende do software ou serviço específico. No entanto, muitas implementações modernas ativam o TLS 1.3 por padrão para aumentar a segurança e o desempenho. Consulte a documentação do sistema operacional ou do servidor para obter mais informações.

O TLS 1.3 é mais seguro do que o 1.2?

Sim, o TLS 1.3 é mais seguro do que o TLS 1.2. Ele apresenta algoritmos criptográficos aprimorados, maior resistência a ataques e um processo de handshake simplificado. A atualização para o TLS 1.3 é recomendada para aumentar a segurança.

O TLS 1.3 é compatível com o 1.2?

Sim, o TLS 1.3 foi projetado para ser compatível com o TLS 1.2, permitindo que os sistemas que suportam o TLS 1.3 se comuniquem com aqueles que suportam apenas o TLS 1.2.

Por que o handshake do TLS 1.3 é mais rápido do que o do TLS 1.2?

O handshake do TLS 1.3 é mais rápido do que o do TLS 1.2 porque reduz o número de viagens de ida e volta necessárias para o processo de handshake, incorpora algoritmos criptográficos mais eficientes e minimiza as trocas de dados desnecessárias.


Linha de fundo

Você aprendeu que o handshake do TLS 1.2 é um processo complexo e de várias etapas, enquanto o TLS 1.3 simplifica esse processo para uma troca mais rápida e segura.

As principais diferenças entre o TLS 1.2 e o 1.3 são a eficiência e a segurança. Com criptografia aprimorada e conexões mais rápidas, o TLS 1.3 é uma clara atualização. Portanto, se você ainda não ativou o TLS 1.3 em seu servidor, agora é o melhor momento para fazê-lo.

A atualização para o TLS 1.3 não apenas aumenta o desempenho, mas também defende proativamente contra ameaças de segurança em evolução. É uma medida que mantém a integridade e a confidencialidade das interações on-line.

Economize 10% em certificados SSL ao fazer seu pedido hoje!

Emissão rápida, criptografia forte, 99,99% de confiança no navegador, suporte dedicado e garantia de reembolso de 25 dias. Código do cupom: SAVE10

Escrito por

Redator de conteúdo experiente, especializado em certificados SSL. Transformação de tópicos complexos de segurança cibernética em conteúdo claro e envolvente. Contribua para melhorar a segurança digital por meio de narrativas impactantes.