Handshake TLS
¿Qué es Handshake TLS?
Handshake TLSIntercambio inicial del protocolo Transport Layer Security que autentica al servidor (y opcionalmente al cliente) y deriva las claves simétricas que cifran el resto de la sesión.
El handshake TLS negocia versión, cipher suite, identidad del servidor y claves de sesión antes de enviar datos de aplicación. En TLS 1.2 (RFC 5246) requiere dos round trips y utiliza ClientHello, ServerHello, Certificate, ServerKeyExchange y el par Finished que confirma la transcripción. TLS 1.3 (RFC 8446) lo reduce a un round trip, elimina cifrados heredados (RC4, modos CBC sin AEAD, intercambio de claves RSA) y admite reanudación 0-RTT con sus advertencias de replay. Ambas versiones emplean (EC)DHE efímeros para forward secrecy y autentican al servidor mediante certificado X.509. Configuraciones críticas son los ataques de downgrade, cipher suites débiles, certificados caducados o mal emitidos y la falta de SNI en infraestructura compartida.
● Ejemplos
- 01
Un navegador abre TLS 1.3 hacia https://example.com en un round trip, negociando x25519 y AES-GCM.
- 02
Un cliente antiguo recae en TLS 1.2 con ECDHE-RSA-AES256-GCM-SHA384 contra el mismo servidor.
● Preguntas frecuentes
¿Qué es Handshake TLS?
Intercambio inicial del protocolo Transport Layer Security que autentica al servidor (y opcionalmente al cliente) y deriva las claves simétricas que cifran el resto de la sesión. Pertenece a la categoría de Seguridad de red en ciberseguridad.
¿Qué significa Handshake TLS?
Intercambio inicial del protocolo Transport Layer Security que autentica al servidor (y opcionalmente al cliente) y deriva las claves simétricas que cifran el resto de la sesión.
¿Cómo funciona Handshake TLS?
El handshake TLS negocia versión, cipher suite, identidad del servidor y claves de sesión antes de enviar datos de aplicación. En TLS 1.2 (RFC 5246) requiere dos round trips y utiliza ClientHello, ServerHello, Certificate, ServerKeyExchange y el par Finished que confirma la transcripción. TLS 1.3 (RFC 8446) lo reduce a un round trip, elimina cifrados heredados (RC4, modos CBC sin AEAD, intercambio de claves RSA) y admite reanudación 0-RTT con sus advertencias de replay. Ambas versiones emplean (EC)DHE efímeros para forward secrecy y autentican al servidor mediante certificado X.509. Configuraciones críticas son los ataques de downgrade, cipher suites débiles, certificados caducados o mal emitidos y la falta de SNI en infraestructura compartida.
¿Cómo defenderse de Handshake TLS?
Las defensas contra Handshake TLS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Handshake TLS?
Nombres alternativos comunes: Protocolo de handshake TLS.
● Términos relacionados
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- network-security№ 1090
SSL (Secure Sockets Layer)
Predecesor histórico de TLS, creado por Netscape en los años 90 para cifrar tráfico web y actualmente formalmente obsoleto.
- network-security№ 1134
TCP
Protocolo de transporte orientado a conexión (RFC 9293) que entrega un flujo de bytes ordenado, fiable y con control de congestión entre dos extremos sobre IP.
- cryptography№ 067
Cifrado asimétrico
Esquema criptográfico que utiliza pares de claves matemáticamente vinculados —pública para cifrar y privada para descifrar— y permite la comunicación segura sin compartir secretos previos.
- network-security№ 712
TLS mutuo (mTLS)
Extensión de TLS en la que tanto el cliente como el servidor presentan certificados X.509 para autenticarse criptográficamente entre sí.
- network-security№ 501
HTTPS
HTTP transportado sobre una conexión protegida por TLS, que aporta confidencialidad, integridad y autenticación del servidor al tráfico web.