Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
Comparte en:

¿Cómo habilitar TLS 1.3 en Apache, Nginx y Cloudflare?

tls
Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

Una guía paso a paso para habilitar y probar la última versión del protocolo TLS 1.3

Antes del procedimiento de implementación, echemos un vistazo a qué es TLS 1.3, en qué se diferencia de 1.2, el historial y la compatibilidad.

¿Qué es TLS 1.3?

TLS (seguridad de la capa de transporte) 1.3 se basa en las especificaciones 1.2 existentes. Es la última versión del protocolo TLS y tiene como objetivo mejorar el rendimiento y la seguridad.

Para obtener más información, consulte esta publicación de Filippo.

Echemos un vistazo a la historia del protocolo TLS.

tls-historia

El protocolo TLS se puede habilitar en servidores web, CDN, equilibradores de carga y dispositivos de borde de red.

Compatibilidad del navegador TLS 1.3

1.3 aún no es compatible con todos los navegadores. Actualmente, solo funciona con la última versión de Chrome, Firefox, Opera y iOS Safari. Si está interesado en implementar tan pronto como sea compatible con todos los navegadores, marque esto Página de CanIUse. Teniendo en cuenta que aún se encuentra en una etapa temprana, es posible que desee habilitar 1.3 junto con las versiones anteriores 1.2 y 1.1.

Echa un vistazo a cómo habilitarlo en el navegador.

Aquí está el análisis de TLS para Geekflare. Como puede ver, más del 70% de las solicitudes sobre TLS 1.3.

tls-analytics-geekflare

Enable TLS 1.3 in Nginx

TLS 1.3 es compatible a partir de Versión Nginx 1.13. Si está ejecutando la versión anterior, primero debe actualizar.

Supongo que tienes Nginx 1.13+

  • Inicie sesión en el servidor Nginx
  • Hacer una copia de seguridad de nginx.conf presentar
  • modificar nginx.conf usar vi o tu editor favorito

La configuración predeterminada en la configuración de SSL debería verse así

ssl_protocols TLSv1 TLSv1.1 TLSv1.2;
  • Añada TLSv1.3 al final de la línea, por lo que se ve a continuación
ssl_protocols TLSv1 TLSv1.1 TLSv1.2 TLSv1.3;

Nota: la configuración anterior permitirá TLS 1 / 1.1 / 1.2 / 1.3. Si desea habilitar el TLS 1.2 / 1.3 seguro, entonces su configuración debería verse así.

ssl_protocols TLSv1.2 TLSv1.3;
  • Reinicia el Nginx
service nginx restart

Es fácil. ¿No es así?

Enable TLS 1.3 in Apache

A partir de Apache HTTP 2.4.38, puede aprovechar TLS 1.3. Si todavía está usando la versión anterior, primero debe pensar en actualizarla.

La configuración es fácil y similar a cómo habilita el protocolo TLS 1.2 o 1.1.

Vamos a ver…

  • Inicie sesión en el servidor HTTP Apache y realice una copia de seguridad o ssl.conf archivo o donde tiene configuración SSL
  • Localiza SSLProtocol línea y agregue +TLSv1.3 al final de la línea

Ej: lo siguiente permitiría TLS 1.2 y TLS 1.3

SSLProtocol -all +TLSv1.2 +TLSv1.3
  • Guarde el archivo y reinicie Apache HTTP

Cloudflare

Uno de los primeros proveedores de CDN en implementar la compatibilidad con TLS 1.3. Cloudflare lo habilita de forma predeterminada para todos los sitios web.

Sin embargo, si necesita deshabilitar o verificar, aquí es cómo puede hacerlo.

  • Iniciar sesión en Cloudflare
  • Vaya a la pestaña SSL / TLS >> Certificados de borde
  • Desplácese hacia abajo un poco y verá la opción TLS 1.3
cloudflare-tls1-3

¿Qué otra plataforma admite TLS 1.3?

Soy consciente del siguiente CDN.

  • 77 dólares canadienses - Recientemente, han anunciado soporte desde algunos de sus POP (punto de presencia).
  • Akamai - AKAMAI se ha convertido en beta en toda la red.

¿Cómo verificar que el sitio esté usando TLS 1.3?

Una vez que haya implementado a través de un servidor web o CDN, a continuación, querrá asegurarse de que su sitio se comunique con el protocolo TLS 1.3.

Hay varias formas de probarlo.

Prueba TLS de Geekflare - averigüe rápidamente la versión de TLS compatible.

geekflare-tls-test-resultado

laboratorios SSL - ingrese su URL HTTPS y desplácese hacia abajo en la página de resultados de la prueba.

ssllbas-tls-13

Verá cuáles son todos los protocolos habilitados.

Google Chrome - si lo habilita en sitios de intranet, puede probarlo directamente desde el navegador Chrome.

  • Lanza Chrome
  • Abrir herramientas de desarrollador
  • Vaya a la pestaña Seguridad
  • Acceder a la URL HTTPS
  • Lado izquierdo, seleccione el origen principal para ver el protocolo
cromo-prueba-tls-13

Y ahí tienes!

Teniendo en cuenta que TLS 1.3 aún es nuevo, puede implementarlo en su sitio web, pero no olvide mantener habilitada la versión anterior. Tener TLS 1.1, 1.2 habilitado garantizará que el cliente (navegadores) pueda conectarse a través de otras versiones de protocolo si no son compatibles con 1.3

Espero que esto le dé una idea sobre cómo implementar el último protocolo TLS para ofrecer mejores seguridad del sitio web.

Gracias a nuestros patrocinadores
Más lecturas excelentes sobre Apache HTTP
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Semrush es una solución de marketing digital todo en uno con más de 50 herramientas en SEO, redes sociales y marketing de contenido.
    Prueba Semrush
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Intente Intruder