Já se passaram mais de oito anos desde a última atualização do protocolo de criptografia, mas a versão final do TLS 1.3 já foi publicada em agosto de 2018. 👏 A parte excitante para a comunidade WordPress e clientes aqui na Kinsta é que o TLS 1.3 inclui muitas melhorias de segurança e desempenho. Com a atualização do protocolo HTTP/2 no final de 2015, e agora TLS 1.3 em 2018, as conexões criptografadas estão agora mais seguras e rápidas do que nunca. Leia mais abaixo sobre as mudanças com o TLS 1.3 e como ele pode beneficiar você como proprietário de um site WordPress.

Muitos protocolos baseados em IP, tais como HTTPS, SMTP, POP3, FTP suportam TLS para criptografar dados.

Os navegadores Web utilizam um certificado SSL que lhes permite reconhecer que ele pertence a uma autoridade de certificado assinado digitalmente. Tecnicamente, estes também são conhecidos como certificados TLS, mas a maioria dos fornecedores de SSL segue o termo “certificados SSL”, uma vez que este é geralmente mais conhecido.

Os certificados SSL/TLS fornecem a magia por trás do que muitas pessoas simplesmente sabem como HTTPS que vêem na barra de endereços do seu navegador.

TLS 1.3 vs TLS 1.2

A Internet Engineering Task Force (IETF) é o grupo que tem sido responsável pela definição do protocolo TLS, que passou por muitas iterações diferentes. A versão anterior do TLS, TLS 1.2, foi definida na RFC 5246 e está em uso há oito anos pela maioria dos navegadores web. Em 21 de março de 2018, o TLS 1.3 foi finalizado, depois de passar por 28 rascunhos. E a partir de agosto de 2018, a versão final do TLS 1.3 é agora publicada (RFC 8446).

Empresas como a Cloudflare já estão a disponibilizar o TLS 1.3 aos seus clientes. Filippo Valsorda teve uma grande conversa (ver apresentação abaixo) sobre as diferenças entre o TLS 1.2 e o TLS 1.3. Em resumo, os maiores benefícios do TLS 1.3 em relação ao TLS 1.2 são velocidades mais rápidas e maior segurança.

Benefícios da velocidade do TLS 1.3

TLS e conexões criptografadas sempre adicionaram uma ligeira sobrecarga quando se trata de desempenho web. HTTP/2 definidamente ajudou com este problema, mas o TLS 1.3 ajuda a acelerar ainda mais as conexões criptografadas com recursos como TLS false start e Zero Round Trip Time (0-RTTT).

Para simplificar, com o TLS 1.2, foram necessárias duas viagens de ida e volta para completar o aperto de mão do TLS. Com 1.3, requer apenas uma ida e volta, que por sua vez corta a latência de encriptação pela metade. Isto ajuda as conexões encriptadas a sentirem-se um pouco mais rápidas do que antes.

TLS 1.3 desempenho do aperto de mão
TLS 1.3 desempenho do aperto de mão

Outra vantagem é que, de certa forma, ele se lembra! Em sites que você já visitou anteriormente, agora você pode enviar dados sobre a primeira mensagem para o servidor. Isto é chamado de “zero ida e volta” (0-RTT). E sim, isto também resulta em melhores tempos de carga.

Segurança Melhorada com TLS 1.3

Um grande problema com o TLS 1.2 é que muitas vezes ele não está configurado corretamente, deixando os sites vulneráveis a ataques. O TLS 1.3 remove agora características obsoletas e inseguras do TLS 1.2, incluindo as seguintes:

  • SHA-1
  • RC4
  • DES
  • 3DES
  • AES-CBC
  • MD5
  • Grupos Arbitrários Diffie-Hellman – CVE-2016-0701
  • EXPORTAÇÃO – Responsável pelo FREAK e LogJam

Como o protocolo é de certa forma mais simplificado, isso torna menos provável que administradores e desenvolvedores configurem mal o protocolo. Jessie Victors, uma consultora de segurança, especializada em sistemas de melhoria da privacidade e criptografia aplicada, afirmou:

Estou entusiasmado com o próximo padrão. Acho que veremos muito menos vulnerabilidades e poderemos confiar muito mais na TLS do que no passado.

O Google também está elevando a fasquia, pois eles começaram a avisar os usuários no console de busca que estão se movendo para a versão 1.2 do TLS, já que o TLS 1 não é mais tão seguro. Eles estão dando um prazo final até março de 2018.

TLS 1.3 Suporte do Navegador

O Chrome vem enviando uma versão de rascunho do TLS 1.3 desde o Chrome 65. No Chrome 70 (lançado em outubro de 2018), a versão final do TLS 1.3 foi habilitada para conexões de saída.

Uma versão preliminar do TLS 1.3 foi habilitada no Firefox 52 e superior (incluindo o Quantum). Eles têm mantido um recuo inseguro ao TLS 1.2 até saberem mais sobre a tolerância do servidor e o aperto de mão 1.3. Firefox 63 (lançado em outubro de 2018) enviado com a versão final do TLS 1.3.

O Microsoft Edge começou a suportar o TLS 1.3 com a versão 76, e está habilitado por padrão no Safari 12.1 no MacOS 10.14.4.

TLS 1.3 suporte ao navegador
TLS 1.3 suporte ao navegador

Com isso, alguns serviços de teste SSL na Internet ainda não suportam o TLS 1.3 e nem outros navegadores como o IE ou Opera mobile.

Pode demorar um pouco para o resto dos browsers se pôr em dia. A maioria dos restantes está em desenvolvimento neste momento. Cloudflare tem um excelente artigo sobre o porquê do TLS 1.3 ainda não estar nos navegadores.

No entanto, a partir de 11 de setembro de 2018, o TLS 1.3 superou o TLS 1.0 como a segunda versão mais usada no Cloudflare.

TLS 1.3 Suporte ao Servidor

Se você está curioso se o seu servidor ou host suporta ou não o TLS 1.3 ainda pode usar a ferramenta de teste do servidor SSL. Basta digitalizar o seu domínio e ir até à secção “Características de Protocolo”. Vai dizer ou sim ou não.

TLS 1.3 suporte a servidor
TLS 1.3 suporte a servidor

Kinsta TLS 1.3 Suporte

O nosso parceiro CDN, KeyCDN, lançou o TLS 1.3 com suporte 0-RTTT em 27 de Setembro de 2018. Isto acrescentou apoio em relação a todos os meios e bens servidos através do CDN da Kinsta.

Em agosto de 2019, adicionamos o suporte a TLS 1.3 a todos os nossos servidores. 🔒You pode agora tirar o máximo partido do desempenho web e dos benefícios de segurança do TLS 1.3.

Resumo

Assim como no HTTP/2, o TLS 1.3 é outra atualização empolgante do protocolo, da qual podemos esperar nos beneficiar nos próximos anos. Não só as conexões criptografadas (HTTPS) se tornarão mais rápidas, mas também mais seguras. Um brinde ao avanço da web! Se você estiver usando versões TLS antigas, você pode querer corrigir notificações ERR_SSL_OBSOLETE_VERSION no Chrome.

Brian Jackson

Brian tem uma enorme paixão pelo WordPress, e tem utilizado há mais de uma década e até desenvolve alguns plugins premium. Brian gosta de blogs, filmes e caminhadas. Conecte-se com Brian no Twitter.