TLS (Transport Layer Security) este protocolul criptografic care asigura securitatea comunicarii catre toate site-urile moderne. Lansat pentru prima data in 1999, ca o actualizare la SSL 3.0, devenit acum invechit, TLS 1.0 a evoluat in TLS 1.1 si apoi, in 2008, in actuala versiune TLS 1.2.

In timp ce TLS 1.2 a avut un succes enorm in ultimii zece ani, peisajul in continua schimbare a securitatii web si amenintarile cibernetice emergente cereau de multa vreme o imbunatatire. Dupa un deceniu si 28 de versiuni ale standardului, TLS 1.3 a fost lansat in sfarsit in 2018, ca urmatorul protocol important pentru securitatea Internetului. Foarte pe scurt, vom vedea ce aduce acesta nou fata de versiunile anterioare.

 

TLS 1.3 elimina algoritmii criptografici invechiti

Cele doua domenii cheie in care TLS 1.3 exceleaza fata de predecesorii sai sunt securitatea si viteza. TLS 1.3 elimina mai multe caracteristici vulnerabile si invechite din TLS 1.2 Mai jos sunt prezentati cativa algoritmi criptografici actualizati de TLS 1.3:

  • RC4 Stream Cipher
  • RSA Key Transport
  • SHA-1 Hash Function
  • CBC (Block) Mode Ciphers
  • MD5 Algorithm
  • Various Diffie-Hellman groups
  • EXPORT-strength ciphers
  • DES
  • 3DES

Un protocol simplificat este mai usor de implementat si, in acelasi timp, ofera mai putine oportunitati de explorat pentru hackeri.

TLS 1.3 este mai rapid decat TLS 1.2

TLS 1.3 introduce un nou protocol handshake care reduce timpul necesar pentru criptarea unei conexiuni. Anterior, TLS 1.2 necesita doua comunicari dus-intors pentru a finaliza protocolul handshake TLS, dar acum versiunea 1.3 are nevoie de o singura comunicare dus-intors.

Aceasta modificare scade latenta de criptare la jumatate. Chiar daca diferenta este in milisecunde, aceasta creste la scara mare si ajuta companiile sa isi imbunatateasca performanta retelei.

O alta caracteristica noua care reduce timpul de criptare este Zero Round Trip Time Resumption (0-RTT). Cand un utilizator re-viziteaza websitul dvs. intr-un timp scurt, 0-RTT face conexiunea aproape instantaneu.

Ce browsere accepta TLS 1.3?

Puteti verifica aici ce versiuni de browsere sunt compatibile cu TLS 1.3.

Chrome (67+), Firefox (61+), Opera (57+), Edge (76), and Safari (12.3) accepta cea mai recenta versiune TLS.

Activarea TLS 1.3 pe server

Platformele de server populare, precum Apache si Nginx, precum si unele CDN-uri, inclusiv Cloudflare, accepta noul protocol TLS 1.3. Actualizarea la noile versiuni se face foarte simplu.

In primul rand, trebuie sa actualizati biblioteca SSL/TLS la una dintre urmatoarele versiuni:

  • OpenSSL 1.1.1
  • GnuTLS 3.5.x
  • Facebook Fizz (current)
  • Google’s Boring SSL (current)

Dupa ce ati actualizat biblioteca, alegeti serverul dvs. si urmati pasii de mai jos:

Activarea TLS 1.3 pe Apache

  1. Conectati-va pe serverul dvs. Apache
  2. Realizati un backup al fisierelor de configurare / pe care le veti modifica, apoi deschideti fisierul de configurare SSL, in mod implicit ssl.conf
  3. Localizati linia SSLProtocol
  4. Adaugati + TLS 1.3 la sfarsitul liniei de protocol SSL
  5. Codul final ar trebui sa arate astfel: SSLProtocol -all +TLSv1.2 +TLSv1.3
  6. Salvati fisierul si reporniti Apache

Activarea TLS 1.3 pe NGINX

  1. Conectati-va pe serverul dvs. NGINX
  2. Realizati un backup al fisierelor de configurare / pe care le veti modifica apoi deschideti fisierul nginx.conf cu vi sau editorul preferat
  3. Localizati linia ssl_protocols
  4. Adaugati TLSv1.3 la sfarsitul liniei
  5. Codul final ar trebui sa arate astfel: ssl_protocols TLSv1.2 TLSv1.3;
  6. Salvati fisierul si reporniti NGINX

 

Puteti grabi adoptarea TLS 1.3 prin activarea acestuia pe website-ul si sistemele dvs. Beneficiile se aplica atat pentru servere cat si pentru end useri: o criptare mai rapida, mai usoara si cel mai important, mai sigura pentru afacerea si clientii dvs.