Glossário

O que é TLS 1.3?

Versão mais recente do protocolo Transport Layer Security (RFC 8446), padrão para comunicação criptografada na internet, com handshake mais rápido e remoção de cifras inseguras.

Definição completa

TLS 1.3 foi publicado em 2018 (RFC 8446) e representa avanço sobre TLS 1.2. Reduziu o handshake de 2 round-trips para 1 (com 0-RTT em retomada), aumentando performance, e removeu cifras legadas inseguras (RC4, MD5, SHA-1, RSA-key-exchange estático).

Cifras suportadas em TLS 1.3 são todas AEAD: AES-128-GCM, AES-256-GCM, ChaCha20-Poly1305 e variantes CCM. Forward secrecy é obrigatória (apenas ECDHE/DHE para troca de chaves). Compromisso de chave atual não revela tráfego passado.

Para LGPD e ISO 27001, TLS 1.3 é o padrão atual. TLS 1.2 ainda é aceitável com configuração restrita; versões anteriores (TLS 1.0/1.1, SSL) devem ser desativadas. Auditorias de segurança verificam essa configuração rotineiramente.

Base legal

  • RFC 8446
  • NIST SP 800-52 Rev. 2
  • PCI-DSS 4.0

Exemplos práticos

  • Site de canal anônimo com HSTS + TLS 1.3 only
  • API REST com mTLS 1.3 entre microserviços
  • Servidor expondo apenas TLS 1.3 com cifras AEAD

Como o Ethos cobre TLS 1.3

A plataforma Ethos automatiza o cumprimento de obrigações relacionadas a TLS 1.3 via canal anônimo + IA + relatório PGR-ready.

Ver no software

Perguntas frequentes

Posso desativar totalmente o TLS 1.2?

Em servidores modernos sim, recomendável. Mas observe compatibilidade: alguns clientes corporativos antigos ainda usam TLS 1.2. Política comum é manter 1.3 + 1.2 com cifras restritas e desativar 1.0/1.1/SSL completamente.

TLS 1.3 sozinho garante anonimato?

Não. TLS 1.3 protege confidencialidade e integridade do tráfego em trânsito, mas o servidor ainda vê IP, fingerprint TLS, headers HTTP. Anonimato real exige medidas adicionais: ausência de coleta de IP/fingerprint, k-anonimato, zero-knowledge.

O que é TLS 1.3? — Glossário Ethos | Ethos Compliance