TLS 1.3 (Transport Layer Security wersja 1.3) to najnowsza wersja protokolu TLS, ustandaryzowana przez IETF jako RFC 8446 w sierpniu 2018 po czterech latach projektowania i 28 wersjach roboczych. TLS szyfruje HTTPS, SMTP STARTTLS, IMAPS, FTPS, OpenVPN, nowoczesny QUIC i wiele innych protokolow. W porownaniu z TLS 1.2 (RFC 5246, sierpien 2008) TLS 1.3 jest szybsza (handshake jeden round trip lub 0 RTT przy wznowieniu), bezpieczniejsza (usuwa RC4, 3DES, CBC, wymiane klucza RSA, statyczne RSA, wymusza forward secrecy przez efemeryczne DH) i prostsza (RFC krotsze o okolo 40 procent). Wsparcie od 2018 do 2020 w glownych przegladarkach i serwerach. Ponad 70 procent zadan HTTPS w sieci korzysta z TLS 1.3 wg Cloudflare. TLS 1.0 i 1.1 przestarzale (IETF RFC 8996 marzec 2021), wylaczone w Chrome 84 (lipiec 2020), Firefox 78 (czerwiec 2020), Safari 14 (wrzesien 2020), Edge 84 (lipiec 2020). PCI DSS zakazuje TLS < 1.2 od 2018, PCI DSS v4.0 (obowiazkowy od 31 marca 2025) zaleca TLS 1.3.
Zmiany vs TLS 1.2
| Aspekt | TLS 1.2 | TLS 1.3 |
|---|---|---|
| Round trips | 2 | 1 lub 0 |
| Szyfry | Setki, wiele slabych | 5 silnych AEAD |
| Forward secrecy | Opcjonalna | Obowiazkowa |
| Renegocjacja | Dozwolona | Usunieta |
| Kompresja | Dozwolona | Usunieta |
| Szyfrowany handshake | Glownie jawny | Od ServerHello szyfrowany |
Handshake
- Client Hello z szyframi, key share (X25519), SNI.
- Server Hello + zaszyfrowany certyfikat + Finished.
- Client Finished.
- Application Data w tym samym round trip.
0-RTT tylko dla zadan idempotentnych.
Wydajnosc
- Jeden round trip mniej.
- AES-GCM i ChaCha20-Poly1305 szybkie.
- X25519 5 do 10 razy szybsze niz RSA.
- Z HTTP/2 lub HTTP/3.
Bezpieczenstwo
- Brak slabych szyfrow.
- Forward secrecy obowiazkowa.
- Szyfrowany certyfikat.
- Brak renegocjacji.
- Brak kompresji.
- Ochrona przed downgrade.
nginx
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305;
ssl_prefer_server_ciphers off;
ssl_stapling on;Apache
SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
SSLHonorCipherOrder off
SSLUseStapling onCloudflare
TLS 1.3 domyslnie od 2018.
Hostingi WordPress
| Host | Status |
|---|---|
| Cloudflare, Kinsta, WP Engine, SiteGround, Cloudways, Hetzner | Domyslnie |
| Stare shared | Czesto tylko 1.2, postaw Cloudflare przed |
Testy
- Qualys SSL Labs.
- Mozilla Observatory.
- testssl.sh.
openssl s_client -connect example.pl:443 -tls1_3.curl --tlsv1.3 -v https://example.pl/.- Chrome DevTools Security.
Pulapki
- Replay 0-RTT.
- Middleboxes lamiace handshake.
- SNI w jawnym (ECH RFC 9460).
- Stare klienty.
- Niekompletny lancuch certyfikatow.
TLS 1.4?
Brak planow. Przyszle ulepszenia jako rozszerzenia 1.3. Chrome 124 (kwiecien 2024) i Cloudflare (marzec 2024) z X25519MLKEM768.
Jak InspectWP pomaga?
InspectWP analizuje TLS, certyfikat, szyfry i HSTS. TLS 1.0/1.1 oznaczany jako krytyczny.