Saltar al contenido principal
Volver al Centro de Seguridad
TLS/SSLMedio

TLS 1.2 se queda solo: que significa para tu web

Sofistic··7 min de lectura

TLS 1.2 se queda solo: que significa para tu web

Si tu sitio web todavia depende exclusivamente de TLS 1.2, no estas en peligro inmediato, pero tampoco estas en la mejor posicion posible. En marzo de 2021, el IETF publico el RFC 8996, que retira formalmente TLS 1.0 y TLS 1.1. TLS 1.3, publicado en 2018 como RFC 8446, es ahora el estandar de referencia para comunicaciones seguras en la web. TLS 1.2 sigue siendo funcional y seguro con la configuracion adecuada, pero su papel se reduce cada dia. Veamos que significa esto para tu sitio web y que pasos deberias tomar.

Breve historia de TLS

El protocolo de cifrado que protege la web ha evolucionado significativamente en tres decadas:

  • SSL 2.0 (1995) -- La primera version publica del protocolo de Netscape. Contiene fallos de diseno fundamentales y nunca debe utilizarse.
  • SSL 3.0 (1996) -- Mejoro el diseno de SSL 2.0, pero fue comprometido por el ataque POODLE en 2014. Retirado oficialmente.
  • TLS 1.0 (1999) -- El sucesor directo de SSL 3.0 bajo el paraguas del IETF. Vulnerable al ataque BEAST y otros. Retirado en 2021 (RFC 8996).
  • TLS 1.1 (2006) -- Corrigio algunos problemas de TLS 1.0 pero no introdujo mejoras criptograficas sustanciales. Sin fallos catastroficos conocidos, pero carece de funcionalidades modernas. Retirado en 2021 (RFC 8996).
  • TLS 1.2 (2008) -- Introdujo soporte para SHA-256, cipher suites AEAD y mayor flexibilidad. Sigue siendo la version mas desplegada en Internet y es segura si se configura correctamente.
  • TLS 1.3 (2018) -- Handshake mas rapido (1-RTT frente a 2-RTT), elimino funcionalidades inseguras y hace obligatorio el Perfect Forward Secrecy. Es el estandar actual.

Por que TLS 1.3 es mejor

TLS 1.3 no es una actualizacion incremental; es una reescritura profunda del protocolo con mejoras concretas:

Eliminacion de criptografia obsoleta. TLS 1.3 elimino por completo RC4, DES, 3DES, MD5, SHA-1 como algoritmo de firma en el handshake, y el intercambio de claves RSA estatico. Estos algoritmos llevaban anos siendo considerados debiles, pero TLS 1.2 seguia permitiendolos por compatibilidad.

Perfect Forward Secrecy obligatorio. En TLS 1.2, PFS es opcional. Un servidor puede negociar un intercambio de claves RSA estatico, lo que significa que si la clave privada del servidor se compromete en el futuro, todo el trafico pasado descifrado queda expuesto. TLS 1.3 solo permite ECDHE, garantizando que cada sesion genera claves efimeras unicas.

Handshake mas rapido. TLS 1.2 requiere dos viajes de ida y vuelta (2-RTT) para completar el handshake. TLS 1.3 lo reduce a uno (1-RTT), y soporta reanudacion con 0-RTT para conexiones repetidas. En redes moviles con alta latencia, esto marca una diferencia medible en el tiempo de carga.

Simplicidad. TLS 1.2 soporta decenas de cipher suites, muchas de ellas inseguras. TLS 1.3 reduce la lista a solo cinco, todas basadas en AEAD (Authenticated Encryption with Associated Data). Menos opciones significa menos posibilidades de error en la configuracion.

Handshake cifrado. En TLS 1.2, el certificado del servidor se transmite en texto claro durante el handshake. En TLS 1.3, el certificado va cifrado, lo que mejora la privacidad del usuario al dificultar que un observador de red identifique a que servidor se conecta.

El problema con TLS 1.2

TLS 1.2 no esta roto. Millones de sitios lo usan a diario sin incidentes. Pero tiene limitaciones reales:

Permite cipher suites debiles si se configura mal. Un servidor TLS 1.2 mal configurado puede negociar modos CBC (vulnerables a ataques de padding oracle) o utilizar SHA-1 para firmas. La seguridad de TLS 1.2 depende enteramente de que el administrador seleccione las cipher suites correctas.

No impone PFS. Como se menciono, el intercambio de claves RSA estatico sigue siendo una opcion valida en TLS 1.2. Si tu servidor lo permite, tu trafico no tiene forward secrecy.

Handshake mas lento. El round-trip adicional de TLS 1.2 afecta especialmente a usuarios moviles en redes con alta latencia. En una red 3G con 300 ms de RTT, el handshake TLS 1.2 tarda 600 ms adicionales frente a los 300 ms de TLS 1.3.

Presion regulatoria. PCI DSS 4.0 ya recomienda TLS 1.3 y es probable que futuras versiones lo exijan. Marcos de cumplimiento como ENS, SOC 2 y auditorias ISO 27001 evaluan cada vez mas la version TLS como parte de sus controles.

Los navegadores avanzan. Chrome, Firefox, Safari y Edge ya han eliminado TLS 1.0 y 1.1. La siguiente version en la linea de retirada es TLS 1.2, aunque aun no hay fecha oficial.

Que hacer hoy

Habilitar TLS 1.3 es un cambio de configuracion de minutos, no un proyecto de semanas. Estos son los pasos concretos:

1. Habilitar TLS 1.3 en tu servidor

Nginx:

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384;
ssl_prefer_server_ciphers off;

Apache:

SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384
SSLHonorCipherOrder off

2. Deshabilitar TLS 1.0 y 1.1 completamente

Si aun no lo has hecho, esto es lo primero. Ambas versiones estan oficialmente retiradas y no hay razon valida para mantenerlas en produccion.

3. Revisar el orden de cipher suites

Prioriza siempre ECDHE con AES-GCM. Elimina cualquier cipher suite que use CBC, RC4, 3DES o intercambio de claves RSA estatico.

4. Habilitar HSTS con un max-age largo

add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" always;

HSTS (HTTP Strict Transport Security) indica a los navegadores que solo se conecten por HTTPS. Un max-age de dos anos (63072000 segundos) es la recomendacion actual. Incluir preload permite registrar tu dominio en la lista de precarga de los navegadores.

5. Monitorizar logs de Certificate Transparency

Certificate Transparency (CT) es un sistema de logs publicos donde las autoridades de certificacion registran cada certificado emitido. Monitorizar estos logs te permite detectar certificados fraudulentos emitidos para tu dominio.

6. Testear tu configuracion

Herramientas como SSL Labs de Qualys te permiten verificar tu configuracion TLS en detalle. UareSafe automatiza estas comprobaciones como parte de su evaluacion continua de seguridad.

Mas alla de las versiones: que mas importa

La version de TLS es solo una pieza del puzzle. Otros factores criticos incluyen:

  • Validez del certificado. Certificados expirados o con errores en la cadena de confianza rompen la conexion segura.
  • Certificate Transparency. Un certificado no registrado en logs CT puede ser una senal de alerta.
  • OCSP Stapling. Permite que el servidor proporcione la respuesta de revocacion directamente, evitando que el navegador tenga que consultarla por separado (mejora rendimiento y privacidad).
  • Tamano de clave. RSA 2048 bits es el minimo aceptable. ECDSA con P-256 ofrece seguridad equivalente con mejor rendimiento.

Que evalua UareSafe

UareSafe verifica automaticamente cinco controles relacionados con TLS en cada sitio web certificado:

  1. Version TLS -- Verifica que el servidor soporte TLS 1.2 o superior y que las versiones obsoletas esten deshabilitadas.
  2. Certificado valido -- Comprueba la cadena de confianza completa, la fecha de expiracion y la correspondencia con el dominio.
  3. Aplicacion de HSTS -- Evalua la presencia del header HSTS, el valor de max-age y la inclusion de subdominios.
  4. Calidad de cipher suites -- Analiza las cipher suites aceptadas por el servidor y penaliza las que utilizan algoritmos debiles.
  5. Cumplimiento de Certificate Transparency -- Verifica que los certificados del dominio esten registrados en logs CT publicos.

Estos controles forman parte de la dimension de Seguridad Tecnica, que representa el 30% de la puntuacion global de certificacion UareSafe.

Conclusion

TLS 1.2 funciona hoy, pero la ventana se esta cerrando. Los marcos regulatorios avanzan, los navegadores empujan hacia adelante y las mejoras de rendimiento y seguridad de TLS 1.3 son demasiado significativas para ignorarlas. Habilitar TLS 1.3 es un cambio de configuracion de cinco minutos que mejora tanto la seguridad como el rendimiento de tu sitio web. No hay razon para esperar.

TLSSSLTLS 1.3TLS 1.2cifradoHTTPS

Controles UareSafe relacionados

TLS-VERSIONTLS-CERTIFICATEHSTSCIPHER-SUITESCERTIFICATE-TRANSPARENCY

Verifica tu web gratis

Verifica tu web gratis
TLS 1.2 se queda solo: que significa para tu web | UareSAFE Validator