Die IETF (Internet Engineering Task Force) hat TLS 1.3 als RFC (Request for Change) 8446 (https://tools.ietf.org/html/rfc8446) offiziell standardisiert.
Wer sich noch nicht mit der IETF beschäftigt hat: die Standardisierung dauert normalerweise immer etwas, es gibt mehrere Drafts, die iterativ verbessert werden, bis dann ein Standard daraus wird - oder der Draft ausläuft und nicht erneuert wird. Bei den IETF-Meetings, in den Working Groups und Mailinglisten beteiligen sich verschiedene Forscher und Firmen, wodurch es auch Interessenskonflikte geben kann.
Dies war bei TLS 1.3 der Fall. Verschiedene Unternehmen versuchten aktiv den Standard zu schwächen, was die Standardisierung verzögerte. Durch die Art der Kommunikation ist es für Banken unmöglich TLS-Verbindungen zu entschlüsseln und zu monitoren. Der Vorsitzende der TLS-Arbeitsgruppe, Sean Turner, hat den 24. Draft zur Veröffentlichung als Standard eingereicht. Nachdem alle Kommentare eingearbeitet wurden und der Standard durch weitere Gremien lief, wird nun TLS 1.3 als RFC geführt.
TLS 1.2 wurde vor etwa acht Jahren als RFC 5246 standardisiert. TLS 1.3 beschleunigt den Aufbau einer verschlüsselten Verbindung mit Features wie TLS false start und Zero Round Trip Time (0.RTT). Im Vergleich: TLS 1.2 braucht zwei Round-Trips, um den TLS Handshake durchzuführen, TLS 1.3 nur einen. Der Client gibt an, auf was er zugreifen möchte; der Server stellt den Schlüssel für die Verschlüsselung zur Verfügung; der Client stellt den Session Key zur Verfügung und dann steht die Verbindung, grob gesagt. Nachdem der Server automatisch Schlüssel bereitstellt, sollen Downgrade Angriffe vermieden werden.
0-RTT entspricht einem kleinen "Gedächtnis": An Seiten, die bereits besucht wurden, können Daten passend zur ersten Nachricht zum Server geschickt werden. dies ist zugleich kontrovers, da durch die Verwendung alter Schlüssel für zukünftige Verbindungen auch Verbindungen gespooft und damit ausgenutzt werden können. Dafür ist jedoch physischer Zugriff auf die Maschine notwendig.
TLS 1.3 entfernt obsolete und unsichere Features, wie SHA-1, RC4, DES, 3DES, AES-CBS, MD5, Arbitrary Diffie-Hellman groups und EXPORT-strength ciphers (verantwortlich für die Downgrade-Angriffe FREAK und LogJam). Die Hoffnung ist, dass TLS 1.3 leichter richtig und sicher konfiguriert werden kann durch Admins.
Firefox, Chrome, Google und Cloudflare testen TLS 1.3 bereits produktiv, auch in OpenSSL ist TLS 1.3 theoretisch enthalten.