IETF (Internet Engineering Task Force), organizzazione che si occupa di sviluppare e promuovere standard per la rete Internet, ha formalmente approvato TLS 1.3, la nuova e più recente versione del protocollo TLS (Transport Layer Security).
Il protocollo TLS consente una comunicazione sicura tra sorgente e destinatario (end-to-end) fornendo autenticazione, integrità dei dati e cifratura. È utilizzato come parte integrante del protocollo HTTPS per lo scambio sicuro dei dati tra client e server (e viceversa) insieme con un certificato digitale che attesta l’identità del sito web richiesto dall’utente (vedere Ottenere un certificato digitale wildcard per HTTPS con Let’s Encrypt).
TLS è usato però anche in altri servizi, come ad esempio la posta elettronica (Email: SSL, TLS e STARTTLS. Differenze e perché usarli) e in molte altre applicazioni.
Dopo 28 successive revisioni, TLS 1.3 giunge finalmente alla sua veste finale introducendo diverse novità rispetto al predecessore. TLS 1.3:
– abbandona i vecchi algoritmi di cifratura e di hashing abbracciando alternative più sicure e moderne: ad esempio ChaCha20, Poly1305, Ed25519, x25519 e x448
– è più veloce nella fase di handshake iniziale tra client e server riducendo la latenza nell’instaurazione della connessione sicura
– supporta funzionalità come TLS False Start e Zero Round Trip Time (0-RTT) che consentono di ridurre ulteriormente il tempo richiesto per gli handshake con quegli host ai quali il client si è già collegato in precedenza
– offre una maggiore protezione contro i cosiddetti downgrade attacks ovvero i tentativi posti in essere da parte di un aggressore per indurre il server all’utilizzo di una vecchia versione del protocollo, magari già soggetta a vulnerabilità note
TLS 1.3 è stato approvato all’unanimità: adesso tocca agli sviluppatori software (sistemi operativi in primis) adottare definitivamente il nuovo standard.
Non si tratterà di un passaggio veloce nonostante browser come Chrome, Edge, Firefox, e Pale Moon abbiano già fatto proprie le precedenti bozze di TLS 1.3. La questione sarà infatti incentrata soprattutto a livello server.
Già oggi diversi webmaster non provvedono ad esempio alla disattivazione dei protocolli, dei cifrari, dei meccanismi di hashing e dei sistemi di scambio delle chiavi che non sono ritenuti più affidabili e che, anche nel recente passato, sono stati (e sono tutt’oggi) bersaglio di attacco. Basti ricordare che se un browser richiedesse esplicitamente l’uso di un vecchio cifrario, ormai superato, e il server web ne permettesse l’impiego, le informazioni scambiate potrebbero cadere in mani altrui.
Il test elaborato da Qualys permette di verificare il comportamento del proprio server web e di quello altrui.
– Le immagini pubblicate in questo articolo sono state realizzate da Kinsta e tratte dall’articolo An Overview of TLS 1.3 – Faster and More Secure. Si ringrazia Kinsta per averne concesso la ripubblicazione.