Conjunto de cifrados

Sin embargo, con la adopción de TLS 1.3, solo cinco suites cuentan con soporte y definición oficial.

La última versión, TLS 1.3, incluye requisitos adicionales a los conjuntos de cifrados.

[7]​ El uso de cifrados ha formado parte del protocolo Secure Socket Layer (SSL) desde su creación.

Sin embargo, el nombre cipher suite no se utilizó en el esbozo original de SSL.

TLS 1.3 establece un cambio en la manera en que las suites de cifrado se coordinan entre máquinas.

Se puede utilizar un escáner de SSL/TLS para comprobar qué cifrados TLS soporta un servidor.

A continuación, el servidor envía al cliente un certificado digital para verificar su identidad.

Tras verificar con éxito la autenticación del servidor y, en caso necesario, intercambiar la clave secreta, el cliente envía un mensaje finished («terminado») para indicar que ya ha concluido el proceso de establecimiento de comunicación.

Tras recibir el clientHello, el servidor envía un serverHello con su clave, un certificado, el conjunto de cifrados escogido y el mensaje finished.

[16]​ Todos los cifrados que no son AEAD han sido retirados debido a posibles debilidades o vulnerabilidades, y todos los cifrados deben usar un algoritmo de intercambio de claves efímeras para que se puedan generar nuevos pares de claves para cada intercambio.

[17]​ El protocolo Datagram Transport Layer Security (DTLS) está basado en TLS, pero se utiliza específicamente para conexiones UDP en lugar de TCP.

Sin embargo, deben tenerse en cuenta determinados casos especiales al emplear conjuntos de cifrados TLS con este protocolo.

Al iniciar el establecimiento de comunicación o handshake, el cliente ofrecerá el protocolo más avanzado que pueda utilizar.

Si la conexión falla, volverá a intentarlo con un protocolo inferior como TLS 1.0 o SSL 3.0 hasta que tenga éxito la comunicación con el servidor.

Sin embargo, si es necesario el soporte de SSL 3.0 para un hardware antiguo, existe el conjunto de cifrados TLS_FALLBACK_SCSV que verifica que no se fuercen degradaciones para propósitos maliciosos.

Representación visual del establecimiento de comunicación entre un cliente y un servidor con TLS 1.2.
Representación visual del establecimiento de comunicación entre un cliente y un servidor con TLS 1.3.