Słowniczek

Czym jest TLS 1.3?

20 maja 2026

TLS 1.3 (Transport Layer Security wersja 1.3) to najnowsza wersja protokolu TLS, ustandaryzowana przez IETF jako RFC 8446 w sierpniu 2018 po czterech latach projektowania i 28 wersjach roboczych. TLS szyfruje HTTPS, SMTP STARTTLS, IMAPS, FTPS, OpenVPN, nowoczesny QUIC i wiele innych protokolow. W porownaniu z TLS 1.2 (RFC 5246, sierpien 2008) TLS 1.3 jest szybsza (handshake jeden round trip lub 0 RTT przy wznowieniu), bezpieczniejsza (usuwa RC4, 3DES, CBC, wymiane klucza RSA, statyczne RSA, wymusza forward secrecy przez efemeryczne DH) i prostsza (RFC krotsze o okolo 40 procent). Wsparcie od 2018 do 2020 w glownych przegladarkach i serwerach. Ponad 70 procent zadan HTTPS w sieci korzysta z TLS 1.3 wg Cloudflare. TLS 1.0 i 1.1 przestarzale (IETF RFC 8996 marzec 2021), wylaczone w Chrome 84 (lipiec 2020), Firefox 78 (czerwiec 2020), Safari 14 (wrzesien 2020), Edge 84 (lipiec 2020). PCI DSS zakazuje TLS < 1.2 od 2018, PCI DSS v4.0 (obowiazkowy od 31 marca 2025) zaleca TLS 1.3.

Zmiany vs TLS 1.2

AspektTLS 1.2TLS 1.3
Round trips21 lub 0
SzyfrySetki, wiele slabych5 silnych AEAD
Forward secrecyOpcjonalnaObowiazkowa
RenegocjacjaDozwolonaUsunieta
KompresjaDozwolonaUsunieta
Szyfrowany handshakeGlownie jawnyOd ServerHello szyfrowany

Handshake

  1. Client Hello z szyframi, key share (X25519), SNI.
  2. Server Hello + zaszyfrowany certyfikat + Finished.
  3. Client Finished.
  4. Application Data w tym samym round trip.

0-RTT tylko dla zadan idempotentnych.

Wydajnosc

  • Jeden round trip mniej.
  • AES-GCM i ChaCha20-Poly1305 szybkie.
  • X25519 5 do 10 razy szybsze niz RSA.
  • Z HTTP/2 lub HTTP/3.

Bezpieczenstwo

  • Brak slabych szyfrow.
  • Forward secrecy obowiazkowa.
  • Szyfrowany certyfikat.
  • Brak renegocjacji.
  • Brak kompresji.
  • Ochrona przed downgrade.

nginx

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305;
ssl_prefer_server_ciphers off;
ssl_stapling on;

Apache

SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
SSLHonorCipherOrder off
SSLUseStapling on

Cloudflare

TLS 1.3 domyslnie od 2018.

Hostingi WordPress

HostStatus
Cloudflare, Kinsta, WP Engine, SiteGround, Cloudways, HetznerDomyslnie
Stare sharedCzesto tylko 1.2, postaw Cloudflare przed

Testy

  • Qualys SSL Labs.
  • Mozilla Observatory.
  • testssl.sh.
  • openssl s_client -connect example.pl:443 -tls1_3.
  • curl --tlsv1.3 -v https://example.pl/.
  • Chrome DevTools Security.

Pulapki

  • Replay 0-RTT.
  • Middleboxes lamiace handshake.
  • SNI w jawnym (ECH RFC 9460).
  • Stare klienty.
  • Niekompletny lancuch certyfikatow.

TLS 1.4?

Brak planow. Przyszle ulepszenia jako rozszerzenia 1.3. Chrome 124 (kwiecien 2024) i Cloudflare (marzec 2024) z X25519MLKEM768.

Jak InspectWP pomaga?

InspectWP analizuje TLS, certyfikat, szyfry i HSTS. TLS 1.0/1.1 oznaczany jako krytyczny.

Sprawdź teraz swoją stronę WordPress

InspectWP analizuje Twoją stronę WordPress pod kątem bezpieczeństwa, problemów SEO, zgodności z RODO i wydajności — za darmo.

Przeanalizuj stronę za darmo