Redirecting you to
Post del blog ago 21, 2023

TLS 1.2 Handshake vs TLS 1.3 Handshake

I protocolli di comunicazione sicuri fanno la differenza tra chi naviga in Internet con fiducia e chi invece è alla mercé degli aggressori. Le aziende, i governi e le altre organizzazioni a cui i cittadini affidano i loro dati hanno la responsabilità di proteggere le informazioni sensibili.

Indice

Transport Layer Security (TLS) è un protocollo di sicurezza utilizzato quando due parti digitali, spesso un browser e un server, si impegnano in un handshake. Durante il processo di handshake, il browser dice, in effetti, “Ecco cosa userò per assicurarmi che le informazioni inviate dal mio utente siano sicure”. In risposta, il server dice: “Ok, in base alle opzioni presentate, ecco quello che ritengo sia il modo migliore per interagire in modo sicuro”.

Gli strumenti che il browser (o il client) e il server possono utilizzare includono l'autenticazione, i protocolli crittografici e le chiavi di sessione. TLS determina quali di questi strumenti sono disponibili per le parti durante la loro interazione.

Quando due parti su Internet, come il browser web e il server di un sito web, interagiscono tra loro, si scambiano un handshake TLS. Questo articolo spiega:

  • Cosa sono gli handshake TLS 1.2 e 1.3

  • Come sono diversi e simili

  • L'imminente fine del ciclo di vita (EOL) di TLS 1.2 e come prepararsi ad esso

Capire l'handshake TLS 1.2

Nel 1995, Netscape ha introdotto la tecnologia Secure Sockets Layer (SSL), un protocollo di sicurezza per promuovere transazioni online sicure. Alla fine, SSL è stato sostituito dal protocollo TLS, che incorporava algoritmi crittografici e funzioni di sicurezza più efficaci.

TLS 1.2 è stato offerto per la prima volta al pubblico nel 2008. L'obiettivo era migliorare le versioni precedenti di TLS, sviluppate dall'Internet Engineering Task Force (IETF) per sostituire SSL.

TLS 1.2 è nato dall'esigenza di una maggiore sicurezza e offre:

  • Suite di cifratura più efficaci : Una suite di cifratura è un insieme di algoritmi utilizzati in combinazione tra loro. Gli algoritmi di TLS 1.2 erano più difficili da decifrare rispetto a quelli di TLS 1.0 e 1.1.

  • Hashing SHA-256 e SHA-384 : Si tratta di algoritmi di hashing sicuri utilizzati durante la verifica dell'identità del server e del browser. Sono più difficili da decifrare rispetto a SHA-1, utilizzato da TLS 1.0 e 1.1.

  • Migliore negoziazione della versione del protocollo : Con TLS 1.2, il client e il server non potevano più utilizzare i protocolli precedenti, meno sicuri. Costringendoli a comunicare solo con gli strumenti più sicuri disponibili, TLS 1.2 ha impedito gli attacchi di downgrade, che sfruttano i protocolli di sicurezza precedenti più facili da violare.

Queste caratteristiche si combinano per fornire funzionalità di sicurezza migliorate rispetto a TLS 1.0 e 1.1. Ciascun elemento dell'handshake determina una comunicazione, un'autenticazione e una verifica più sicure, come ad esempio:

  • Il server e il client si autenticano reciprocamente la propria identità.

  • Il client e il server si accordano sui protocolli crittografici da utilizzare.

  • Stabilire una chiave di sessione condivisa

Capire l'handshake TLS 1.3

TLS 1.3 è la versione attuale di TLS. Presenta un handshake ancora più sicuro rispetto a TLS 1.2, rendendo più difficile l'esecuzione di attacchi man-in-the-middle. Questo tipo di attacchi prevede che un hacker rubi informazioni posizionandosi tra un browser e un server web.

Altre caratteristiche di TLS 1.3 lo rendono più facile da usare sia per i visitatori che per i proprietari dei siti web, tra cui:

  • L'handshake TLS richiede un minor numero di roundtrip : Si tratta di messaggi inviati avanti e indietro tra il client e il server. Di conseguenza, si ottiene una connessione sicura più rapidamente.

  • Suite di cifratura ancora più robuste : Gli hacker hanno utilizzato potenti computer per decifrare alcuni degli algoritmi che rendevano sicuri gli handshake TLS 1.2. TLS 1.3 ha eliminato questi algoritmi compromessi, sostituendoli con altri più sicuri.

  • Perfect Forward Secrecy (PFS) : La PFS assicura che ogni chiave di sessione sia completamente indipendente dalle chiavi private a lungo termine, ovvero le chiavi che un utente o un sistema utilizza per un periodo prolungato per decifrare i dati crittografati. Ciò significa che anche se qualcuno cracca una chiave privata a lungo termine, non può usarla per capire qual è la chiave di sessione.

  • Ripresa a tempo di andata e ritorno zero (0-RTT) : Consente ai client di inviare i dati nel primo viaggio di andata e ritorno, riducendo il tempo necessario per creare una connessione sicura.

  • Privacy superiore : Le vulnerabilità di TLS 1.2 consentivano agli hacker di rubare le informazioni degli utenti. TLS 1.3 ha risolto ed eliminato queste vulnerabilità.

TLS 1.2 vs TLS 1.3

Le principali differenze tra TLS 1.2 e TLS 1.3

Le differenze tra TLS 1.2 e 1.3 sono evidenti, e questa è una buona notizia per le aziende e gli utenti di Internet:

  • 0-RTT : Con TLS 1.3, la ripresa a tempo di andata e ritorno zero si traduce in un handshake più veloce e sicuro tra client e server. Ciò significa che, sia che stiate facendo un acquisto, un ordine di magazzino o inviando messaggi WhatsApp a raffica, dovrete fare i conti con una minore latenza.

  • Velocità dell'handshake : Con TLS 1.3, la velocità di handshake è maggiore, il che significa che le applicazioni in tempo reale e i dispositivi Internet of Things (IoT) possono interagire con i server con una minore latenza. Il risultato è un'esperienza utente più fluida senza compromettere la sicurezza.

  • Suite di cifratura sicure : I cifrari insicuri e compromessi costituivano un problema con TLS 1.2. Eliminandoli, l'1.3 rende Internet più sicuro.

  • Miglioramento dell'efficienza delle prestazioni : TLS 1.3 migliora l'efficienza del processo di handshake, richiedendo un minor numero di roundtrip rispetto alla versione 1.2. Utilizza inoltre algoritmi crittografici più veloci. Di conseguenza, l'handshake richiede meno tempo e potenza di calcolo.

  • Miglioramenti della sicurezza : TLS 1.3 offre una sicurezza migliore rispetto a TLS 1.2. Risolve le vulnerabilità note nel processo di handshake, come gli algoritmi che gli hacker hanno trovato il modo di decifrare. Ad esempio, TLS 1.2 era vulnerabile agli attacchi padding oracle che sfruttano la crittografia SSL 3.0 per esporre dati sensibili.

  • Altre differenze : TLS 1.3 ha eliminato la compressione dei dati, che alcuni hacker hanno sfruttato per rubare informazioni. Inoltre, una volta che un client e un server hanno stabilito una connessione sicura, con TLS 1.3 possono connettersi di nuovo senza alcun roundtrip. Questo rende anche più veloce l'handshake.

Similitudini tra TLS 1.2 e TLS 1.3

Anche se i due protocolli sono diversi, hanno lo stesso obiettivo: consentire connessioni sicure online. Inoltre, sono entrambi utilizzati per proteggere le transazioni online, rendendo più sicuro l'invio di informazioni di pagamento attraverso Internet, ad esempio.

Una delle maggiori somiglianze tra TLS 1.2 e 1.3 è che entrambi utilizzano un sistema di handshake per stabilire una connessione sicura. Gli algoritmi di crittografia basati su chiavi sono elementi essenziali dell'handshake di ciascun protocollo.

Si può pensare a TLS 1.2 come a un vecchio sistema operativo Windows Vista e a TLS 1.3 come a Windows 11. Anche se il loro scopo di base è lo stesso, TLS 1.3 è un protocollo di crittografia. Anche se hanno lo stesso scopo di base, la versione più recente è più veloce e più sicura.

Fine vita di TLS 1.2

È difficile stabilire la data di scadenza di TLS 1.2. Con il passare del tempo, man mano che gli hacker violano i sistemi, questi diventano sempre meno sicuri, costringendo la loro fine. TLS 1.0 e 1.1 hanno raggiunto la loro scadenza nel gennaio 2020. Essendo stato rilasciato nell'aprile 2006, TLS 1.1 ha avuto una durata di vita di poco inferiore ai 14 anni. È quindi ragionevole aspettarsi che TLS 1.2 venga presto deprezzato o abbandonato, dato che è già in circolazione da 15 anni.

I sistemi legacy che dipendono ancora da TLS 1.2 potrebbero presto non essere in grado di interfacciarsi con le risorse basate su Internet come vorrebbero. Ciò potrebbe comportare problemi significativi, come la necessità di aggiornare i server e di trasferire i dati e le configurazioni al nuovo sistema.

Ecco alcune best practice per il passaggio da TLS 1.2 a TLS 1.3:

  • Verificare la compatibilità dei server e dei client con TLS 1.3.

  • Aggiornate il firmware dei vostri sistemi. Molti di essi potrebbero supportare TLS 1.3, aumentando così il numero di dispositivi compatibili.

  • Effettuate sempre un test in un ambiente di staging sicuro prima di passare alla fase operativa.

  • Aggiornare i criteri di sicurezza per riflettere l'aggiornamento a TLS 1.3. Questo consente agli utenti del sistema di sapere che il passaggio è avvenuto e di apportare eventuali modifiche alla configurazione.

  • Non dimenticate di monitorare e documentare eventuali miglioramenti delle prestazioni. Rendendoli noti ai clienti e alle altre parti interessate, si crea fiducia nell'aggiornamento e nell'organizzazione.

Perché è importante per la sicurezza della rete

TLS 1.2 e TLS 1.3 si differenziano per il fatto che TLS 1.3 è più veloce, più efficiente e più sicuro. L'ultima versione di TLS, la 1.3, consente di creare un'esperienza più sicura per gli utenti e di ridurre le vulnerabilità che potrebbero creare ulteriore lavoro per il team IT.

I certificati TLS di Sectigo sono dotati delle più recenti caratteristiche di sicurezza, che favoriscono connessioni più sicure e veloci alle vostre risorse digitali. Con Sectigo Certificate Manager, potete scoprire, emettere e rinnovare tutti i vostri certificati digitali utilizzando un'unica piattaforma. Per saperne di più su come Sectigo supporta una sicurezza più solida, prenotate una demo oggi stesso.

Want to learn more? Get in touch to book a demo of Sectigo Certificate Manager!