Glossário
O que é TLS 1.3?
Versão mais recente do protocolo Transport Layer Security (RFC 8446), padrão para comunicação criptografada na internet, com handshake mais rápido e remoção de cifras inseguras.
Definição completa
TLS 1.3 foi publicado em 2018 (RFC 8446) e representa avanço sobre TLS 1.2. Reduziu o handshake de 2 round-trips para 1 (com 0-RTT em retomada), aumentando performance, e removeu cifras legadas inseguras (RC4, MD5, SHA-1, RSA-key-exchange estático).
Cifras suportadas em TLS 1.3 são todas AEAD: AES-128-GCM, AES-256-GCM, ChaCha20-Poly1305 e variantes CCM. Forward secrecy é obrigatória (apenas ECDHE/DHE para troca de chaves). Compromisso de chave atual não revela tráfego passado.
Para LGPD e ISO 27001, TLS 1.3 é o padrão atual. TLS 1.2 ainda é aceitável com configuração restrita; versões anteriores (TLS 1.0/1.1, SSL) devem ser desativadas. Auditorias de segurança verificam essa configuração rotineiramente.
Base legal
- RFC 8446
- NIST SP 800-52 Rev. 2
- PCI-DSS 4.0
Exemplos práticos
- Site de canal anônimo com HSTS + TLS 1.3 only
- API REST com mTLS 1.3 entre microserviços
- Servidor expondo apenas TLS 1.3 com cifras AEAD
Como o Ethos cobre TLS 1.3
A plataforma Ethos automatiza o cumprimento de obrigações relacionadas a TLS 1.3 via canal anônimo + IA + relatório PGR-ready.
Ver no softwarePerguntas frequentes
Posso desativar totalmente o TLS 1.2?
Em servidores modernos sim, recomendável. Mas observe compatibilidade: alguns clientes corporativos antigos ainda usam TLS 1.2. Política comum é manter 1.3 + 1.2 com cifras restritas e desativar 1.0/1.1/SSL completamente.
TLS 1.3 sozinho garante anonimato?
Não. TLS 1.3 protege confidencialidade e integridade do tráfego em trânsito, mas o servidor ainda vê IP, fingerprint TLS, headers HTTP. Anonimato real exige medidas adicionais: ausência de coleta de IP/fingerprint, k-anonimato, zero-knowledge.