9915 Letture
Il protocollo TLS 1.3 diventa standard: cosa cambia e perché le connessioni saranno più sicure

Il protocollo TLS 1.3 diventa standard: cosa cambia e perché le connessioni saranno più sicure

La nuova versione del protocollo TLS renderà i trasferimenti di dati sulla rete Internet ancora più sicuri: le novità.

IETF (Internet Engineering Task Force), organizzazione che si occupa di sviluppare e promuovere standard per la rete Internet, ha formalmente approvato TLS 1.3, la nuova e più recente versione del protocollo TLS (Transport Layer Security).

Il protocollo TLS consente una comunicazione sicura tra sorgente e destinatario (end-to-end) fornendo autenticazione, integrità dei dati e cifratura. È utilizzato come parte integrante del protocollo HTTPS per lo scambio sicuro dei dati tra client e server (e viceversa) insieme con un certificato digitale che attesta l'identità del sito web richiesto dall'utente (vedere Ottenere un certificato digitale wildcard per HTTPS con Let's Encrypt).
TLS è usato però anche in altri servizi, come ad esempio la posta elettronica (Email: SSL, TLS e STARTTLS. Differenze e perché usarli) e in molte altre applicazioni.


Il protocollo TLS 1.3 diventa standard: cosa cambia e perché le connessioni saranno più sicure

Dopo 28 successive revisioni, TLS 1.3 giunge finalmente alla sua veste finale introducendo diverse novità rispetto al predecessore. TLS 1.3:

- abbandona i vecchi algoritmi di cifratura e di hashing abbracciando alternative più sicure e moderne: ad esempio ChaCha20, Poly1305, Ed25519, x25519 e x448
- è più veloce nella fase di handshake iniziale tra client e server riducendo la latenza nell'instaurazione della connessione sicura
- supporta funzionalità come TLS False Start e Zero Round Trip Time (0-RTT) che consentono di ridurre ulteriormente il tempo richiesto per gli handshake con quegli host ai quali il client si è già collegato in precedenza
- offre una maggiore protezione contro i cosiddetti downgrade attacks ovvero i tentativi posti in essere da parte di un aggressore per indurre il server all'utilizzo di una vecchia versione del protocollo, magari già soggetta a vulnerabilità note


TLS 1.3 è stato approvato all'unanimità: adesso tocca agli sviluppatori software (sistemi operativi in primis) adottare definitivamente il nuovo standard.

Non si tratterà di un passaggio veloce nonostante browser come Chrome, Edge, Firefox, e Pale Moon abbiano già fatto proprie le precedenti bozze di TLS 1.3. La questione sarà infatti incentrata soprattutto a livello server.

Già oggi diversi webmaster non provvedono ad esempio alla disattivazione dei protocolli, dei cifrari, dei meccanismi di hashing e dei sistemi di scambio delle chiavi che non sono ritenuti più affidabili e che, anche nel recente passato, sono stati (e sono tutt'oggi) bersaglio di attacco. Basti ricordare che se un browser richiedesse esplicitamente l'uso di un vecchio cifrario, ormai superato, e il server web ne permettesse l'impiego, le informazioni scambiate potrebbero cadere in mani altrui.

Il test elaborato da Qualys permette di verificare il comportamento del proprio server web e di quello altrui.

Il protocollo TLS 1.3 diventa standard: cosa cambia e perché le connessioni saranno più sicure - IlSoftware.it