Firefox, Chrome, Edge y Safari dejarán de ser compatibles con TLS 1.0 y TLS 1.1

Como parte de un movimiento coordinado entre cuatro de los nombres más importantes en tecnología, los antiguos protocolos de seguridad TLS 1.0 y 1.1 se eliminarán en Safari, Edge, Internet Explorer, Firefox y Chrome en 2020.

Apple, Microsoft, Mozilla y Google se han unido para purgar el Internet de estos protocolos antiguos y defectuosos, observando que la mayoría de las personas ahora se han mudado a TLS 1.2, si no a TLS 1.3.

Aunque el 94 por ciento de los sitios ya son compatibles con la versión 1.2, un período de manipulación indebida durante los próximos 18 meses dará a toda la oportunidad de ponerse al día.

Los desarrolladores de los navegadores Firefox, Chrome, Edge y Safari advirtieron de la inminente terminación del soporte para los protocolos TLS 1.0 y TLS 1.1:

  • En Firefox, la compatibilidad con TLS 1.0 / 1.1 se interrumpirá en marzo de 2020, pero estos protocolos se desactivarán antes en las versiones de prueba y nightly.
  • En Chrome, la compatibilidad con TLS 1.0 / 1.1 se interrumpirá a partir de la versión de Google Chrome 81, que se espera para enero de 2020.
  • Mientras que en la versión de Google Chrome 72, que se lanzará en enero de 2019, al abrir sitios con TLS 1.0 / 1.1, se mostrará una advertencia especial sobre el uso de la versión obsoleta de TLS. La configuración que hace posible devolver el soporte para TLS 1.0 / 1.1 se mantendrá hasta enero de 2021.
  • En el navegador web Safari y el motor WebKit, el soporte para TLS 1.0 / 1.1 se interrumpirá en marzo de 2020.
  • Mientras que en el navegador web Microsoft Edge e Internet Explorer 11, se espera la eliminación de TLS 1.0 y TLS 1.1 en la primera mitad de 2020.

La especificación TLS 1.0 fue publicada en enero de 1999. Siete años después, se lanzó la actualización TLS 1.1 con mejoras de seguridad relacionadas con la generación de vectores de inicialización y vectores de relleno incrementales.

Actualmente, el Grupo de trabajo de ingeniería de Internet (IETF), que está involucrado en el desarrollo de los protocolos y la arquitectura de Internet, ya ha publicado un borrador de especificación que traduce los protocolos TLS 1.0 / 1.1 en obsoletos.

Después 20 años en el que sigue en pie es una de las razones por las que se espera que el IETF (Grupo de trabajo de ingeniería de Internet) desapruebe oficialmente los protocolos a finales de este año, aunque todavía no se ha hecho ningún anuncio al respecto.

La gran mayoría de los usuarios y servidores ya utilizan TLS 1.2+

El porcentaje de solicitudes que utilizan TLS 1.0 en la web es del 0,4% para los usuarios de Chrome y del 1% para los usuarios de Firefox.

Del millón de sitios más grandes calificados por Alexa, solo el 2% está limitado a TLS 1.0 y al 0.1% – TLS 1.1.

Según las estadísticas de Cloudflare, aproximadamente el 9,3% de las solicitudes a través de la red de entrega de contenido de esta empresa se realizan con TLS 1.0. TLS 1.1 se utiliza en el 0,2% de los casos.

De acuerdo con los datos de SSL empresa de servicios de Pulso Qualys protocolo TLS 1.2 de apoyo 94% de sitios web, lo que permite ajuste de conexión segura.

“Dos décadas es mucho tiempo para que una tecnología de seguridad permanezca sin modificaciones. Si bien no somos conscientes de las vulnerabilidades significativas con nuestras implementaciones actualizadas de TLS 1.0 y TLS 1.1, existen implementaciones de terceros vulnerables”, dijo Kyle. Pflug, gerente senior de programas en Microsoft Edge .

Los datos de Mozilla recopilados mediante telemetría en Firefox muestran que solo el 1.11% de las conexiones seguras se establecieron mediante el protocolo TLS 1.0. Para TLS 1.1, esta cifra es de 0.09%, para TLS 1.2 – 93.12%, para TLS 1.3 – 5.68%.

Los principales problemas de TLS 1.0 / 1.1 son la falta de soporte para los cifrados modernos (por ejemplo, ECDHE y AEAD) y el requisito de admitir los cifrados antiguos, cuya confiabilidad se cuestiona en la etapa actual del desarrollo de la computadora (por ejemplo, el soporte para TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA se requiere para verificarlo).

El soporte para algoritmos heredados ya ha llevado a ataques tales como ROBOT , DROWN , BEAST , Logjam y FREAK.

Sin embargo, estos problemas no fueron directamente vulnerabilidades de protocolo y se cerraron en el nivel de sus implementaciones.

Los protocolos TLS 1.0 / 1.1 carecen de vulnerabilidades críticas que pueden usarse para llevar a cabo ataques prácticos.


Categorías

Noticias

Soy Estudiante de Ingeniería en Computación en la Universidad Autónoma Metropolitana (México), me considero aun un usuario medio en Linux. Tengo pasión por las nuevas tecnologías, gamer y linuxero de corazón dispuesto a apoyar en lo que pueda.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.