TLS son las siglas de Transport Layer Security (seguridad de la capa de transporte). Es un protocolo criptográfico utilizado para proteger los datos enviados a través de una red, como el tráfico de Internet. Los casos de uso general incluyen la seguridad del correo electrónico, VOIP, transacciones en línea, transferencias de archivos y mensajes instantáneos. TLS está diseñado para evitar que los datos sean escuchados o manipulados. Protege la integridad de las comunicaciones privadas y la información sensible, incluidos los hábitos de navegación, la correspondencia personal, los chats en línea, las conferencias telefónicas, las contraseñas, los números de cuenta y otros datos financieros, y los números de la seguridad social.
TLS asegura la transmisión y entrega de datos. No protege los datos en los puntos finales ni los cifra. Es un protocolo de seguridad para conexiones HTTPS y no para conexiones HTTP inseguras.
Las alertas personalizadas y la visualización de datos le permiten identificar y prevenir rápidamente los problemas de salud y rendimiento de la red.
TLS es el sucesor del protocolo SSL (Secure Sockets Layer). Netscape desarrolló SSL en 1994 para proteger su navegador Netscape Navigator. La última versión de SSL fue SSL 3.0. La primera versión de TLS, lanzada en 1999, se basa en SSL 3.0.
Los términos SSL y TLS suelen utilizarse indistintamente. Esto se debe a que la primera versión de TLS, 1.0, se desarrolló inicialmente como la versión 3.1 de SSL. Esto significa que, a menos que se especifique lo contrario, lo que hoy se comercializa como certificado SSL suele utilizar el protocolo TLS. El término SSL se sigue utilizando porque la gente está más familiarizada con él. A menudo se utiliza el término SSL/TLS para describir el protocolo.
La última versión de TLS es TLS 1.3, publicada en 2018 por el Grupo de Trabajo de Ingeniería de Internet (IETF). El IETF es una organización internacional de estándares encargada originalmente de orquestar el desarrollo del nuevo protocolo.
SSL 3.0 quedó oficialmente obsoleto en 2015. Sin embargo, TLS proporciona compatibilidad con versiones anteriores para algunos dispositivos más antiguos que utilizan SSL.
Apple, Microsoft y Google dejarán de admitir TLS 1.0 y TLS 1.1 en 2020. Esto se debe en parte a que estas versiones de TLS utilizan tecnologías obsoletas, incluidos algoritmos como SHA-1 y MD5. Al principio, los sitios web que utilicen versiones antiguas de TLS mostrarán un mensaje de error. Con el tiempo, se bloqueará todo acceso a sitios web que utilicen versiones de TLS obsoletas.
La mayoría de las aplicaciones web actuales utilizan TLS 1.2. Se espera que la adopción de TLS 1.3 lleve tiempo. Google calcula que menos del uno por ciento de los sitios web utilizan TLS 1.0 o 1.1. Existen soluciones, como la extensión LS_FALLBACK_SCSV, para las aplicaciones heredadas que no son compatibles con la tecnología TLS.
TLS tiene tres funcionalidades principales y una funcionalidad de facto:
Las notificaciones en tiempo real significan una solución de problemas más rápida para que pueda actuar antes de que se produzcan problemas más graves.
TLS se utiliza para proteger protocolos de capa de aplicación como FTP, HTTP y SMTP, por ejemplo. Estos protocolos proporcionan la mayoría de las funciones utilizadas para comunicarse en Internet, como enviar correos electrónicos, chatear o descargar datos.
TLS permite la autenticación de identidades digitales. Los casos típicos de uso empresarial incluyen el inicio de sesión único (SSO), la verificación de dispositivos en una red IoT, documentos firmados digitalmente, cifrado de correo electrónico para proteger información empresarial sensible y autenticación de acceso a la red.
El cifrado TLS ayuda a proteger las aplicaciones de Internet de ciberataques y filtraciones de datos. Este protocolo es el estándar de conexión segura de los navegadores más populares.
Google Chrome ha empezado recientemente a advertir a los usuarios que acceden a páginas HTTP de que estas páginas no son seguras. Para las empresas, la preocupación es que esto podría dar lugar a una menor confianza de los clientes. Por ello, Google, Apple y Microsoft recomiendan el uso de al menos TLS 1.2.
TLS 1.0 y 1.1 son vulnerables a los ataques CRIME, BEAST, FREAK, LogJam y POODLE, pero TLS 1.2 y TLS 1.3 proporcionan una mayor protección durante las transferencias de datos. Además, el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI-DSS) requiere al menos TLS 1.2 para su cumplimiento.
TLS 1.2 y 1.3 son compatibles con los algoritmos y conjuntos de cifrado más recientes y han eliminado las funciones hash que no son seguras, como SHA-1 y MD5.
Un apretón de manos TLS inicia una sesión TLS. No es la sesión segura en sí misma. El protocolo TLS no cifra los datos, pero determina el método de cifrado. El cifrado de datos tiene lugar en una sesión, utilizando el secreto compartido generado durante el apretón de manos TLS.
El protocolo TLS comienza con la negociación de una versión TLS y la selección de un conjunto de cifrado adecuado. Un conjunto de cifrado es una combinación de algoritmos. Cada algoritmo tiene una tarea, por ejemplo, cifrado, autenticación e intercambio de claves. El servidor selecciona por adelantado qué algoritmo de intercambio de claves se utilizará.
El handshake utiliza el cifrado asimétrico para iniciar una conexión. Este método de cifrado tiene cierta sobrecarga en términos de recursos. Se utiliza una clave pública para el cifrado y una clave privada para el descifrado. En TLS, el par de claves se utiliza para crear una clave compartida, a veces denominada secreto compartido, clave premaestra o clave maestra. Una vez que se ha completado con éxito el apretón de manos, la sesión utiliza la clave compartida, o clave de sesión, para cifrar los datos en los mensajes posteriores entre el cliente y el servidor. La sesión utiliza un cifrado simétrico. Esto tiene una sobrecarga mucho menor que el cifrado asimétrico y es más eficiente.
Un protocolo de enlace SSL/TLS consta de los siguientes mensajes y pasos: ClientHello, ServerHello, Certificado (opcional), ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, ChangeCipherSpec y Finished. Antes de TLS 1.3, el handshake era el siguiente.
A partir de TLS 1.3, el protocolo es más eficaz. El cliente adivina cuál es el mejor protocolo criptográfico para la conexión y comparte su clave en el primer mensaje que envía al servidor. TLS 1.3 utiliza el protocolo de curva elíptica Diffie-Hellman (ECDH). ECDH es un protocolo de acuerdo de claves que permite a un cliente y a un servidor compartir una clave secreta o crear una nueva clave secreta a través de un canal que no es seguro.
TLS 1.3 se introdujo para reducir el uso de tecnologías poco seguras como algoritmos obsoletos, permitir la compatibilidad con versiones anteriores del protocolo, acelerar las conexiones, mejorar la seguridad y utilizar técnicas más novedosas como permitir menos opciones de cifrado de mayor confianza.
TLS 1.3 puso fin a la compatibilidad con algunos algoritmos y cifrados obsoletos, como el algoritmo DES, el cifrado RC4, el hashing SHA-1, el cifrado CBC, el algoritmo MD5, el intercambio de claves RSA y algunos métodos de cifrado Diffie-Hellman (aunque no todos). TLS 1.2 admite 37 suites de cifrado. TLS 1.3 sólo admite cinco conjuntos de cifrado.
Tradicionalmente, una de las formas más populares de intercambiar claves de sesión seguras era el algoritmo de cifrado RSA. RSA ha sido desacreditado en cierta medida porque no proporciona un modo de clave efímera (temporal o específica de sesión), algo que es necesario para el Perfect Forward Secrecy (PFS). El PFS garantiza que si un atacante guarda información cifrada y consigue robar la clave privada asociada, no podrá descifrarla.
Cuatro nuevas funciones de TLS 1.3 ayudan a acelerar el protocolo TLS. La reanudación de sesión TLS comprueba si un servidor y un cliente se han comunicado anteriormente y, en caso afirmativo, se omiten algunas comprobaciones de seguridad. TLS False Start permite que un servidor y un cliente empiecen a transmitir datos antes de que finalice el protocolo TLS. El protocolo TLS 1.3 sólo requiere una ida y vuelta, en lugar de las dos utilizadas en TLS 1.2. En TLS 1.2 y versiones anteriores, la primera ida y vuelta incluye los pasos de encuentro y saludo. La segunda ida y vuelta incluye el intercambio de claves y el cambio del tipo de cifrado de asimétrico a simétrico. Por último, la reanudación en tiempo de ida y vuelta cero (0-RTT) permite la generación de una clave maestra de reanudación.
PRTG es un software de monitoreo de red integral y realiza un seguimiento de toda su infraestructura de TI.
Para los propietarios de sitios web, TLS puede parecer que afecta negativamente al rendimiento de su sitio web. Por ejemplo, en caso de gran volumen de tráfico o de recursos informáticos reducidos, TLS puede parecer que contribuye a alargar los tiempos de carga del sitio web. Una vulnerabilidad potencial es que TLS puede permitir a veces que un servidor mal configurado elija un método de cifrado débil. Las implementaciones iniciales de TLS podrían provocar una caída temporal del tráfico, ya que puede ser necesario reindexar el sitio web. Además, es posible que los complementos y plugins más antiguos no sean compatibles con HTTPS.
Para los usuarios de Internet en general, la incomprensión del funcionamiento de los certificados puede desempeñar un papel en los fallos percibidos de TLS. Por ejemplo, los atacantes pueden aprovecharse de certificados caducados o no fiables. Aunque un navegador mostrará una advertencia de que un certificado está caducado o no es de confianza, algunos usuarios pueden ignorar esta advertencia.
TLS puede confundir un cortafuegos con un ataque de intermediario. Diseñado para proporcionar un cifrado y una seguridad integrales de extremo a extremo, TLS impide que las herramientas de seguridad de la red inspeccionen el tráfico para detectar posibles programas maliciosos. Para evitar un ataque de intermediario, se impide que el cliente inspeccione sus propios datos y se asegure de que están libres de malware. El medio para realizar esta inspección es a través de un middlebox, pero el middlebox puede ser identificado erróneamente por TLS como un hombre en el medio y a veces puede impedir el acceso legítimo al servidor. El sector financiero ha presionado para que se modifique el funcionamiento de los middleboxes.
TLS también es vulnerable a los ataques de downgrade. RSA es un algoritmo de intercambio de claves utilizado por todas las versiones de TLS excepto la versión 1.3. RSA determina cómo un cliente y un servidor autenticarán sus credenciales durante el handshake TLS con el objetivo de negociar un secreto compartido. Sin embargo, RSA es vulnerable a los ataques de canal lateral. Este tipo de ataques son indirectos y no intencionados. Suelen ser el resultado de una implementación defectuosa de un sistema criptográfico, que permite involuntariamente la filtración de información que un atacante puede utilizar para descubrir la clave privada de una conversación. Esto puede compararse con un ladrón que se enfrenta al sistema de seguridad de su coche. En lugar de intentar entrar en el coche in situ, donde la alarma le avisaría, el ladrón simplemente carga el vehículo en un camión de plataforma, lo lleva a otro lugar y entra allí.
A pesar de estos puntos débiles, TLS es indispensable en la comunicación en línea. Las actualizaciones periódicas del protocolo garantizan nuevas mejoras en seguridad y rendimiento.