Ir al contenido principal
Todas las coleccionesConformidad y seguridad
Verificar la compatibilidad de tu conexión con TLS 1.2 y 1.3
Verificar la compatibilidad de tu conexión con TLS 1.2 y 1.3
Ferdinand avatar
Escrito por Ferdinand
Actualizado hace más de una semana

📖 Tabla de contenido

Cómo probar tu conexión para garantizar la compatibilidad con TLS 1.2 y 1.3


Como parte de la actualización de nuestra infraestructura, el soporte para TLS 1.1 y conjuntos de cifrado antiguos está siendo eliminado. Para evitar interrupciones, es importante verificar que tus sistemas sean compatibles con TLS 1.2 y 1.3. Esta guía te mostrará los pasos para probar tu conexión.

¿Por qué es importante esta prueba?

Transport Layer Security (TLS) garantiza que los datos intercambiados entre tus sistemas y nuestros servicios permanezcan privados y seguros. Al eliminar versiones antiguas como TLS 1.1, mejoramos la seguridad, el rendimiento y el cumplimiento de los estándares modernos. Esta prueba ayuda a garantizar que tus sistemas estén preparados para estos cambios.

Conjuntos de cifrado compatibles

Los siguientes conjuntos de cifrado seguirán siendo compatibles después de la actualización de la infraestructura:

TLSv1.2:

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

TLSv1.3:

  • TLS_AKE_WITH_AES_128_GCM_SHA256

  • TLS_AKE_WITH_AES_256_GCM_SHA384

  • TLS_AKE_WITH_CHACHA20_POLY1305_SHA256

Para usuarios de aplicaciones (navegadores web)

Abre un navegador web moderno (por ejemplo, Chrome, Firefox, Opera, Edge, Safari) en tu dispositivo.

Si ves la siguiente página, tu navegador es compatible.

Si tu navegador muestra un error con palabras como ERR_SSL_VERSION, no es compatible y necesitas actualizar tu navegador y sistema operativo.

Para usuarios de API (integraciones)

Comparte la URL de prueba https://ciphers-test.yousign.app con tu equipo de integración o proveedor y pídeles que prueben la conexión desde su entorno de integración.

Ejemplo con un cliente cURL utilizando TLS 1.3:

➜ ~ curl -I --tlsv1 --tls-max 1.3 https://ciphers-test.yousign.app/
HTTP/2 200
accept-ranges: bytes
cache-control: no-cache
content-type: text/html
date: Tue, 21 Jan 2025 17:19:47 GMT
etag: "678f5660-41c"
expires: Tue, 21 Jan 2025 17:19:46 GMT
last-modified: Tue, 21 Jan 2025 08:10:08 GMT
referrer-policy: strict-origin-when-cross-origin
server: nginx
strict-transport-security: max-age=31536000; includeSubDomains
vary: Accept-Encoding
x-content-type-options: nosniff
x-xss-protection: 1; mode=block
content-length: 1052

Mismo ejemplo pero forzando TLS 1.1, que será eliminado:

➜ ~ curl -I --tlsv1 --tls-max 1.1 https://ciphers-test.yousign.app/
curl: (35) LibreSSL/3.3.6: error:1404B42E:SSL routines:ST_CONNECT:tlsv1 alert protocol version

Problemas comunes y soluciones


Navegador o sistema operativo obsoleto:

Actualiza a las versiones más recientes para garantizar la compatibilidad con TLS 1.2 y 1.3.

Clientes HTTP antiguos en APIs:

Asegúrate de que tu integración utilice bibliotecas o herramientas compatibles con protocolos modernos, como versiones recientes de cURL, Python requests o los módulos HTTPS de Node.js.

Restricciones de firewall o proxy:

Verifica que tu infraestructura de red no bloquee el acceso al entorno de prueba.

¿Ha quedado contestada tu pregunta?