Transport Layer Security
solicitud |
HTTPS | IMAPS | POP3S | SMTPS | ... | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
solicitud | TLS | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
transporte | TCP | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Internet | IP ( IPv4 , IPv6 ) | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Acceso a la red | Ethernet | FDDI | ... | .
versión | Año de publicación | Observaciones |
---|---|---|
SSL 1.0 | 1994 | |
SSL 2.0 | 1995 | No se permite su uso desde marzo de 2011. |
SSL 3.0 | 1996 | No se permite su uso desde junio de 2015. |
TLS 1.0 | 1999 | No se permite su uso desde marzo de 2021. |
TLS 1.1 | 2006 | No se permite su uso desde marzo de 2021. |
TLS 1.2 | 2008 | |
TLS 1.3 | 2018 | RFC 8446 , también contiene nuevos requisitos para TLS 1.2 |
Leyenda: | Versión antigua; ya no es compatible | Versión antigua; todavía apoyado | Versión actual | Versión futura |
---|
- En 1994, nueve meses después del primer lanzamiento de Mosaic , el primer navegador web popular , Netscape Communications completó la primera versión de SSL (1.0).
- Cinco meses después, se publicó la siguiente versión SSL 2.0 junto con una nueva edición de Netscape Navigator.
- A finales de 1995, Microsoft lanzó la primera versión de su navegador web Internet Explorer . Poco tiempo después, también se conoció la primera versión de su homólogo SSL, PCT 1.0 (Tecnología de comunicación privada). PCT tenía varias ventajas sobre SSL 2.0 que luego se incorporaron a SSL 3.0.
- En el verano de 1996, Netscape entregó el control de versiones de su protocolo SSL 3.0 al IETF para desarrollar un estándar de Internet.
- A partir de noviembre de 1996, el IETF TLS WG desarrolló el "Protocolo de seguridad de la capa de transporte (TLS) Versión 1.0" (versión interna número 3.1) basado en SSL 3.0 de Netscape, que finalmente se publicó en enero de 1999 como RFC 2246 . El documento de especificación final para SSL 3.0 de Netscape fue difícil de encontrar durante muchos años y posteriormente se publicó como RFC 6101 en agosto de 2011 .
- Posteriormente, TLS se amplió con más RFC :
- RFC 2712 - Adición de conjuntos de cifrado Kerberos a Transport Layer Security (TLS).
- RFC 2817 - Actualización a TLS dentro de HTTP / 1.1 explica el uso del mecanismo de actualización en HTTP / 1.1 para inicializar Transport Layer Security (TLS) a través de una conexión TCP existente . Esto hace posible utilizar los mismos puertos TCP "conocidos" (80 y 443) tanto para el tráfico HTTP inseguro como seguro.
- RFC 2818 - HTTP Over TLS separa el tráfico seguro del no seguro a través de puertos TCP de servidor separados.
- RFC 3268 - Advanced Encryption Standard (AES) Ciphersuites para Transport Layer Security (TLS) utiliza la extensibilidad de TLS y agrega los algoritmos de cifrado simétrico ( RC2 , RC4 , International Data Encryption Algorithm (IDEA), Data Encryption Standard (DES) y Triple DES ) el Estándar de cifrado avanzado (AES).
- RFC 3546 - Extensiones de seguridad de la capa de transporte (TLS) introduce el concepto de extensiones, mediante el cual los campos de datos o encabezados opcionales se pueden transmitir, especialmente durante la negociación inicial. Una de estas extensiones es Indicación de nombre de servidor .
- En abril de 2006, la versión 1.1 de TLS se estandarizó en RFC 4346, haciendo obsoleto el RFC 2246 . En TLS 1.1, se han realizado pequeñas mejoras de seguridad y se han eliminado las ambigüedades.
- En agosto de 2008, apareció la versión 1.2 de TLS con RFC 5246 , lo que hizo obsoleto el RFC 4346 . La definición de MD5 / SHA-1 en la función pseudoaleatoria (PRF) y elementos firmados ha sido reemplazada por soluciones más flexibles en las que se pueden especificar los algoritmos hash.
- En agosto de 2018, se publicó la versión 1.3 de TLS en RFC 8446 , que se ha desarrollado desde 2014.
- En octubre de 2018, los fabricantes de los navegadores Firefox, Chrome, Edge y Safari declararon que ya no admitirían los protocolos TLS 1.0 y 1.1 obsoletos a partir de marzo de 2020. En Google Chrome 84, se ha eliminado la compatibilidad con TLS 1.0 y 1.1.
Protocolos TLS en la pila de protocolos
). TLS funciona de forma transparente, por lo que se puede utilizar fácilmente para hacer que las conexiones seguras estén disponibles para los protocolos sin sus propios mecanismos de seguridad. También se puede ampliar para garantizar la flexibilidad y la seguridad futura de las técnicas de cifrado utilizadas.
El protocolo TLS consta de dos capas:
Protocolo de protocolo de enlace TLS | Especificación de cifrado de cambio de TLS. Protocolo | Protocolo de alerta TLS | Protocolo de datos de aplicación TLS |
---|---|---|---|
Protocolo de registro TLS |
Protocolo de registro TLS
El protocolo de registro TLS es la más baja de las dos capas y se utiliza para asegurar la conexión. Se basa directamente en la capa de transporte y ofrece dos servicios diferentes que se pueden utilizar de forma individual o conjunta:
Además, los datos a respaldar se fragmentan en bloques de un máximo de 16 384 (2 14 ) bytes y se vuelven a ensamblar en el destinatario. El estándar estipula que el tamaño del bloque no excede este valor, a menos que el bloque esté comprimido o encriptado, entonces el tamaño del bloque puede ser de 1024 bytes (con compresión) o 2048 bytes (con encriptación) más grande. Los datos también se pueden comprimir antes del cifrado y antes del cálculo de la suma de comprobación criptográfica. El procedimiento de compresión, como la clave criptográfica, se negocia mediante el protocolo de enlace TLS.
La estructura de un mensaje de registro TLS es la siguiente: Tipo de contenido (1 byte: Cambiar especificación de cifrado = 20, Alerta = 21, Apretón de manos = 22, Datos de aplicación = 23) | Versión principal del protocolo (1 byte) | Versión de protocolo menor (1 byte) | Longitud (1 corto o dos bytes)
Protocolo de protocolo de enlace TLS
El protocolo TLS Handshake se basa en el protocolo de registro TLS y cumple las siguientes funciones incluso antes de que se hayan intercambiado los primeros bits del flujo de datos de la aplicación:
- Negociar algoritmos criptográficos y claves a utilizar. TLS también admite la transmisión no cifrada.
- Identificación y autenticación de los interlocutores en la comunicación sobre la base de métodos de cifrado asimétrico y criptografía de clave pública . Este paso es opcionalmente una autenticación bidireccional (en este caso, a veces se usa TLS mutua ), pero generalmente solo el servidor se autentica ante el cliente .
El apretón de manos en sí se puede dividir en cuatro fases :
- El cliente envía un saludo de cliente al servidor y el servidor responde al cliente con un saludo de servidor . Los parámetros de los mensajes son:
- la versión (la versión de protocolo TLS más alta admitida por el cliente)
- una información aleatoria de 32 bytes de longitud (marca de tiempo de 4 bytes + número aleatorio de 28 bytes de longitud), que luego se utiliza para crear el secreto anterior al maestro (protege contra ataques de repetición )
- un ID de sesión
- el conjunto de cifrado que se utilizará (algoritmos para intercambio de claves, cifrado y autenticación)
- Opcionalmente, el FQDN deseado para el soporte de indicación de nombre de servidor
- En la versión TLS 1.3 (con intercambio de claves Diffie-Hellman ), las claves compartidas que definen la clave común también se transfieren aquí.
Protocolo de especificación de cifrado de cambio de TLS
El Protocolo de especificación de cambio de cifrado solo consta de un único mensaje. Este mensaje tiene un tamaño de un byte y tiene el contenido 1. Con este mensaje, el remitente informa al destinatario que está cambiando al conjunto de cifrado negociado en el protocolo de reconocimiento en la sesión activa . Una de las principales razones para definir un protocolo separado para este mensaje es que las implementaciones de TLS pueden combinar varios mensajes de un protocolo en un registro (es decir, una unidad de datos TLS). Esto no es deseable para el mensaje "Cambiar especificación de cifrado". Debido a que los registros de diferentes protocolos no se pueden combinar, el problema se resuelve definiendo un protocolo separado.
Protocolo de alerta TLS
El Protocolo de alerta distingue alrededor de dos docenas de mensajes diferentes. Uno de ellos anuncia el final de la sesión (close_notify). Otros se refieren, por ejemplo, a la sintaxis del protocolo o la validez de los certificados utilizados. Se hace una distinción entre advertencias y errores, y estos últimos terminan la conexión inmediatamente.
La estructura de un mensaje de error es la siguiente: AlertLevel (1 byte: Advertencia = 1, Fatal = 2) | AlertDescription (1 byte: close_notify = 0, […], no_renegotiation = 100).
Los siguientes tipos de errores graves se definen en la especificación de TLS:
mensaje_ inesperado | Se recibió un mensaje inapropiado. |
bad_record_mac | Se recibió una MAC incorrecta . |
descompresión_falla | El algoritmo de descompresión recibió datos incorrectos. |
handshake_failure | El remitente no pudo editar un conjunto aceptable de parámetros de seguridad. |
parámetro_inlegal | Un campo en el mensaje de protocolo de enlace estaba fuera de rango o estaba en conflicto con otros campos. |
Las siguientes advertencias se definen en la especificación de TLS:
close_notify | Notifica a los destinatarios que el remitente no enviará más mensajes en esta conexión. Debe ser enviado como último mensaje por cada socio en una conexión. |
no_certificate | Puede enviarse en respuesta a una solicitud de certificado si el certificado correspondiente no está disponible. (Eliminado en TLS 1.0) |
bad_certificate | El certificado recibido estaba incompleto o era incorrecto. |
unsupported_certificate | El tipo de certificado de recepción no es compatible. |
certificado_revocado | El firmante retiró el certificado. |
certificado_expirado | El certificado ha caducado. |
certificate_unknown | Ocurrieron otras razones no especificadas mientras se editaba el certificado que dieron como resultado que el certificado se marcara como no válido. |
Se han agregado las siguientes advertencias a la especificación de TLS 1.0:
decryption_failed | Falló el descifrado. |
record_overflow | |
unknown_ca | CA desconocida o no confiable. |
acceso denegado | Acceso denegado. |
decode_error | Error de decodificación. |
decrypt_error | Fallo de descifrado. |
export_restriction | Restricción de exportación. |
versión_protocolo | Versión obsoleta de TLS / SSL. |
insuficiente_seguridad | Seguridad insuficiente. |
error interno | Error interno. |
user_canceled | Cancelación por usuario. |
no_negociación |
Protocolo de datos de aplicación TLS
Los datos de la aplicación se transportan a través del Protocolo de registro, desglosados en partes, comprimidos y, según el estado actual de la sesión, también cifrados. En términos de contenido, TLS no los interpreta con más detalle.
Cálculo del secreto maestro
aún esté protegido en caso de que se considere que una de las funciones se ha visto comprometida. En TLS 1.2, este enfoque se reemplaza por la intercambiabilidad flexible de la función.
Se sabe que varios ataques socavan las garantías de seguridad en SSL y TLS. La siguiente lista representa parte de los ataques conocidos.
Relleno de ataques de Oracle
El criptólogo Serge Vaudenay descubrió en 2002 que un atacante intermediario puede obtener información del relleno de un mensaje cifrado con el modo de encadenamiento de bloques de cifrado (CBC) que se puede utilizar para descifrar el mensaje. Mediante la manipulación dirigida de un mensaje cifrado, el atacante se entera de si el servidor está informando un relleno válido y, por lo tanto, parte del texto sin formato se ha adivinado correctamente.
En octubre de 2014, los investigadores de seguridad demostraron el ataque POODLE ( Padding Oracle On Downgraded Legacy Encryption ), con el que un atacante fuerza una versión degradada de una conexión TLS para llevar a cabo un ataque Padding Oracle contra SSL 3.0. Por razones de compatibilidad, los navegadores web y otras implementaciones seguían admitiendo SSL 3.0, a pesar de las debilidades de seguridad conocidas en ese momento. Posteriormente, el Grupo de trabajo de ingeniería de Internet marcó SSL 3.0 como desactualizado y especificó un método para protegerse contra ataques de degradación en TLS.
BESTIA
SSL 3.0 y TLS 1.0 utilizan un vector de inicialización predecible en modo CBC. Un atacante puede utilizar un ataque de texto sin formato elegido para determinar partes desconocidas del texto sin formato. Un escenario de ataque es el robo de cookies HTTP , que se transmiten de forma cifrada. Para hacer esto, el atacante debe atraer a la víctima del ataque a un sitio web malicioso, que desencadena repetidamente solicitudes HTTP a un dominio extranjero, y el navegador web envía automáticamente las cookies HTTP configuradas para el dominio. El atacante puede adivinar la cookie carácter a carácter debido al contenido parcialmente autoseleccionado de las solicitudes HTTP y al escuchar los mensajes TLS cifrados.
Los conceptos básicos del ataque se describieron en 2004 y se demostraron en la práctica por primera vez en 2011 con el nombre BEAST ( Exploit del navegador contra SSL / TLS ). TLS versión 1.1 y superior no se ven afectados ya que cada mensaje está encriptado con un vector de inicialización pseudoaleatorio.
La diferencia criptográfica entre TLS 1.0 y TLS 1.1 es marginal y hay una solución trivial y compatible hacia abajo utilizando la división de registros TLS 1 / (n-1), lo que hace que esta diferencia marginal entre TLS 1.0 y TLS 1.1 sea formalmente demostrable irrelevante. Esta solución trivial fue implementada por todas las aplicaciones afectadas por BEAST en el transcurso de 2011. BEAST solo afecta a los navegadores web, Java en el navegador y SSL VPN, porque BEAST solo es posible como un ataque interno.
Ataques de compresión
: el atacante lleva a cabo un ataque de texto sin formato elegido y observa los mensajes TLS cifrados en la red. El proceso de compresión elimina las redundancias de los datos del usuario para que el texto sin formato a cifrar y, por lo tanto, también el texto cifrado se vuelva más corto. Si el atacante ha adivinado parte del texto sin formato desconocido, por ejemplo, un carácter de una cookie HTTP, lo aprende de la diferencia de longitud de un mensaje TLS cifrado.
El ataque fue publicado en 2012 por los creadores del ataque BEAST bajo el nombre CRIME ( Compression Ratio Info-leaking Made Easy ). Además de SSL y TLS, el protocolo SPDY también se ve afectado. No se recomienda el uso de compresión como medida de protección. TLS versión 1.3 o superior ya no admite la compresión. El sucesor de SPDY HTTP / 2 usa un formato de compresión simplificado ( HPACK ), que comprime de manera menos eficiente que Deflate , pero es más difícil de atacar.
. Dado que TLS no puede prevenir fundamentalmente los ataques de compresión, se deben usar medidas de protección específicas de la aplicación, por ejemplo, no usar compresión en absoluto.
Cambiar para exportar cifrado
y que solo usan claves cortas. A pesar de las debilidades de seguridad conocidas, algunas de ellas fueron o aún son compatibles con implementaciones. El protocolo de enlace de TLS está destinado a evitar que un atacante intermediario fuerce una degradación a un conjunto de cifrado no solicitado mediante la autenticación de los mensajes de protocolo de enlace. Sin embargo, la seguridad de la autenticación también depende del paquete de cifrado negociado, por lo que el atacante puede romper la clave.
Poco después, un equipo de investigadores publicó el ataque Logjam, que permite degradar el intercambio de claves Diffie-Hellman a grupos de clases residuales de 512 bits. La razón de esto es el soporte de conjuntos de cifrado exportables con Diffie-Hellman efímero. A diferencia de FREAK, hay una debilidad en el protocolo en TLS, que también se puede explotar sin errores de implementación. El ataque Logjam se puede realizar con alto rendimiento en la práctica, ya que gran parte del trabajo informático para romper la clave se puede realizar antes de que se establezca la conexión. El esfuerzo computacional requerido durante el intercambio de claves real toma alrededor de 70 segundos. Como medida de protección, los servidores deben desactivar la compatibilidad con conjuntos de cifrado exportables y utilizar grupos de al menos 2048 bits. Los clientes deben descartar los grupos que tengan menos de 1024 bits.
Error de implementación
Además de las debilidades de seguridad en el protocolo, las implementaciones de TLS se ven afectadas regularmente por errores de implementación relevantes para la seguridad. Uno de los errores más graves fue el error Heartbleed descubierto en OpenSSL en 2014 .
Violación pública y deliberada del cifrado
Se inició un ataque social al estándar TLS a través del ETSI , en el que se incorporará a los procesos generales de comunicación una versión del estándar que se puede cifrar y, por lo tanto, se puede considerar que no funciona.
Los atacantes obtienen una justificación para su ataque al cifrado del hecho de que debe haber oportunidades en los negocios, especialmente en la industria financiera, así como en las autoridades, para obtener una visión de alto nivel de la comunicación cifrada sin que los involucrados se den cuenta. eso. Muchos profesionales y organizaciones como B. la EFF advierte muy claramente contra el uso de este procedimiento debido a los posibles daños colaterales.
El intento de introducir este cifrado defectuoso en la familia TLS como "eTLS" ("Enterprise TLS") fue combatido por los derechos de denominación de TLS. razón por la cual el proceso pasará a llamarse ETS.
Dado que ETS / eTLS es reconocido como CVE por TLS, ETS / eTLS también puede describirse como una implementación defectuosa (deliberada) de TLS.
Como resultado, el Comité Técnico CYBER de ETSI 2019 recibió el BigBrotherAward negativo :
"Por sus esfuerzos para definir el protocolo 'Enterprise Transport Security' (ETS) como parte del nuevo estándar técnico para el cifrado en Internet y así equipar las conexiones seguras con un punto de ruptura predeterminado"
La ventaja del protocolo TLS es la posibilidad de implementar cualquier protocolo superior basado en el protocolo TLS. Esto garantiza la independencia de aplicaciones y sistemas.
La desventaja de la transmisión encriptada TLS es que la configuración de la conexión en el lado del servidor es computacionalmente intensiva y, por lo tanto, más lenta. El cifrado en sí requiere poco tiempo de cálculo , según el algoritmo utilizado .
).TLS solo cifra la comunicación entre dos estaciones. Los escenarios son concebibles en arquitecturas orientadas a servicios en las que se envía un mensaje a través de varias estaciones. Si a cada estación solo se le permite leer parte del mensaje, TLS no es suficiente, ya que cada estación puede descifrar todos los datos del mensaje. Esto crea brechas de seguridad en todas las estaciones que no pueden descifrar los datos destinados a ella.
Las bibliotecas de programas más conocidas que implementan Transport Layer Security incluyen:
- OpenSSL
- GnuTLS
- LibreSSL
- Servicios de seguridad de red
- mbed TLS , anteriormente PolarSSL
- Aburrido
- Cryptlib
- SChannel (Microsoft)
- WolfSSL
- Eric Rescorla: SSL y TLS. Diseño y construcción de sistemas de seguridad. Addison-Wesley, Nueva York NY et al. 2001, ISBN 0-201-61598-3 .
- Roland Bless et al.: Comunicación de red segura. Conceptos básicos, protocolos y arquitecturas. Springer Verlag, Berlín y otros 2005, ISBN 3-540-21845-9 , ( X.systems.press ).
- Claudia Eckert : seguridad informática. Conceptos - Procedimientos - Protocolos. 6ª edición revisada. Oldenbourg, Munich y otros 2009, ISBN 978-3-486-58999-3 .
- Dierks, Rescorla: RFC 5246 . - Especificación TLS 1.2 (Norma propuesta) . Agosto de 2008. (Reemplaza RFC 4346 - Inglés).
- Introducción a SSL por Markus Repges Describe el protocolo y el protocolo de enlace en detalle
- Cómo funciona el cifrado SSL de sitios web en el video
- La pauta actual BSI TR-02102-2 "Procedimientos criptográficos: Uso de seguridad de la capa de transporte (TLS)" con una lista de los conjuntos de cifrado recomendados para TLS 1.2 y 1.3; Estado: febrero de 2019
-
Eric Rescorla <ekr@rtfm.com>: Protocolo de seguridad de la capa de transporte (TLS) versión 1.3.Consultado el 10 de septiembre de 2020.
-
Christopher Wood: Desactivación de las versiones heredadas de TLS 1.0 y 1.1. En: WebKit. 15 de octubre de 2018,consultado el 18 de agosto de 2020.
-
Martin Thomson: Eliminación de versiones anteriores de TLS.Consultado el 18 de agosto de 2020(inglés americano).
-
TLS 1.0 y TLS 1.1 - Estado de la plataforma Chrome.Consultado el 18 de agosto de 2020.
-
Firefox no puede establecer una conexión segura porque el sitio web utiliza una versión anterior e insegura del protocolo SSL.Consultado el 19 de enero de 2016.
-
SSLv2 inseguro: debería estar deshabilitado de forma predeterminada.Consultado el 19 de enero de 2016.
-
En SSL 2 y protocolos anteriores.Consultado el 19 de enero de 2016.
-
Puedo usar ... Tablas de soporte para HTML5, CSS3, etc.Consultado el 29 de marzo de 2021.
-
Puedo usar ... Tablas de soporte para HTML5, CSS3, etc.Consultado el 29 de marzo de 2021.
-
TR-02102-2 Procedimientos criptográficos: recomendaciones y longitudes de clave. Oficina Federal de Seguridad de la Información , 22 de febrero de 2019,consultado el 6 de marzo de 2020.
-
Golem.de: noticias de TI para profesionales.Consultado el 29 de marzo de 2021.
-
EFF duda de la seguridad de SSL contra escuchas ilegales.Consultado el 19 de enero de 2016.
-
nueva investigación sugiere que los gobiernos pueden falsificar certificados SSL.Consultado el 19 de enero de 2016.
-
Dispositivo de aplicación de la ley SUBVIERTE SSL.Consultado el 19 de enero de 2016.
-
¿Qué es SNI cifrado? Cloudflare Inc.,consultado el 30 de marzo de 2021.
-
PostgreSQL: autenticación de certificado.Consultado el 23 de marzo de 2021.
-
Acción del protocolo [TLS]: 'La versión 1.3 del protocolo de seguridad de la capa de transporte (TLS)' para el estándar propuesto.Consultado el 31 de marzo de 2018(draft-ietf-tls-tls13-28.txt).
-
(borrador-00) El protocolo TLS versión 1.0. IETF, 26 de noviembre de 1996,consultado el 10 de diciembre de 2020.
-
Jürgen Schmidt: IETF prohíbe el cifrado RC4 en TLS. Heise Security, 20 de febrero de 2015,consultado el 20 de febrero de 2015.
-
Jürgen Schmidt: IETF especifica las pautas para el uso de cifrado. Heise Security, 8 de mayo de 2015,consultado el 10 de mayo de 2015.
-
Joshua Davies: Implementación de SSL / TLS mediante criptografía y PKI. John Wiley and Sons, Indianápolis 2011, pág.344.
-
Schwenk, Jörg (2010): Seguridad y criptografía en Internet. Desde el correo electrónico seguro hasta el cifrado de IP , publicado por Vieweg + Teubner Verlag / GWV Fachverlage GmbH, Wiesbaden. ISBN 978-3-8348-0814-1 .
-
Serge Vaudenay:Nadhem J. AlFardan, Kenneth G. Paterson:Gregory V. Bard:Eric Rescorla (EKR): Contramedidas de Rizzo / Duong BEAST. 5 de noviembre de 2011,consultado el 10 de diciembre de 2020.Cipher Suites con "RSA_EXPORT" en el nombre.Benjamin Beurdouche, Karthikeyan Bhargavan, Antoine Delignat-Lavaud, Cédric Fournet, Markulf Kohlweiss, Alfredo Pironti, Pierre-Yves Strub, Jean Karim Zinzindohoue:Conjuntos de cifrado con "DHE_EXPORT" en el nombre.David Adrian, Karthikeyan Bhargavan, Zakir Durumeric, Pierrick Gaudry, Matthew Green, J. Alex Halderman, Nadia Heninger, Drew Springall, Emmanuel Thomé, Luke Valenta, Benjamin VanderSloot, Eric Wustrow, Santiago Zanella-Béguelin, Paul Zimmermann:Estandarización TLS: las autoridades y los bancos quieren socavar el cifrado . Heise Online; consultado el 2 de marzo de 2019ETS no es TLS y no debería usarlo . EFF, consultado el 2 de marzo de 2019ETSI TS 103 523-3: CIBER ; Protocolo de seguridad de Middlebox; Parte 3: Perfil para control de acceso a centros de datos y redes empresariales (PDF) Especificación técnica del ETSI; consultado el 2 de marzo de 2019IETF a ETSI: manténgase alejado de TLS . Heise Online; consultado el 3 de febrero de 2019Frank Rosengart: Tecnología de laudación: "Comité Técnico CYBER" del Instituto Europeo de Normas de Telecomunicaciones (ETSI). En: bigbrotherawards.de. 8 de junio de 2019,consultado el 21 de junio de 2019.Google está desarrollando su propia biblioteca SSL en heise online