Hostwinds Blog
Cerca risultati per:
Se hai mai sfogliato un sito Web o inviato e -mail, è probabile che tu abbia beneficiato dei protocolli SSL o TLS.Questi protocolli crittografici garantiscono la trasmissione dei dati su Internet.
Diamo un'occhiata a come sono arrivati questi protocolli e scopriamo perché TLS ha rilevato SSL come moderno standard di sicurezza.
SSL è stato il primo protocollo ampiamente adottato per garantire le comunicazioni online.È stato introdotto da Netscape a metà degli anni '90 per crittografare i dati tra browser Web e server, rendendo le interazioni online private e affidabili.
SSL 1.0 è stato il primo tentativo di creare un protocollo sicuro per la crittografia della comunicazione su Internet.Non è mai stato rilasciato ufficialmente a causa di significativi difetti di sicurezza che lo hanno reso vulnerabile alle violazioni dei dati.Gli sviluppatori hanno rapidamente riconosciuto questi punti deboli e sono passati a SSL 2.0 con miglioramenti.
SSL 2.0 è stata la prima versione resa disponibile per uso pubblico, introducendo la crittografia di base per garantire le interazioni online.Tuttavia, aveva serie vulnerabilità di sicurezza, come algoritmi di crittografia deboli e l'incapacità di autenticare correttamente le connessioni.
Questi difetti lo hanno reso suscettibile agli attacchi, inclusi gli attacchi man-in-the-middle, in cui gli aggressori potevano intercettare e modificare i dati in transito.A causa di questi punti deboli, SSL 2.0 è stato ufficialmente deprecato nel 2011.
SSL 3.0 è stato rilasciato per affrontare i principali difetti di sicurezza in SSL 2.0.Ha introdotto metodi di crittografia più forti e procedure di handshake migliorate, rendendo più affidabile la comunicazione sicura.
Tuttavia, aveva ancora punti deboli di design che lo hanno lasciato vulnerabile agli attacchi informatici moderni.In particolare, il barboncino (imbottitura Oracle sull'attacco declassato dell'eredità), scoperto nel 2014, ha esposto un difetto fondamentale in SSL 3.0, consentendo agli aggressori di decifrare dati crittografati.Di conseguenza, SSL 3.0 è stato ufficialmente deprecato nel 2015, segnando la fine di SSL come protocollo di sicurezza praticabile.
TLS è stato sviluppato da Internet Engineering Task Force (IETF) come successore di SSL, progettato per migliorare la crittografia, la sicurezza e le prestazioni.È stato introdotto per la prima volta nel 1999 con TLS 1.0, basato su SSL 3.0 ma ha affrontato molte delle sue vulnerabilità.Nel tempo, le versioni più recenti di TLS hanno sostituito completamente SSL, con SSL 3.0 ufficialmente deprecato nel 2015.
TLS 1.0 è stato introdotto come successore ufficiale di SSL, progettato per affrontare le sue vulnerabilità mantenendo la compatibilità con SSL 3.0.Ha migliorato la sicurezza della crittografia e ha introdotto supporto per algoritmi crittografici più forti.
Tuttavia, nel tempo, sono state scoperte punti deboli in TLS 1.0, inclusa la suscettibilità ad attacchi come la bestia (browser Exploit contro SSL/TLS), che potrebbe consentire agli aggressori di decifrare dati sensibili.A causa di questi rischi, i principali browser e organizzazioni hanno iniziato a eliminare la TLS 1.0 ed è stato ufficialmente deprecato nel 2020.
TLS 1.1 costruito su TLS 1.0 aggiungendo difese contro attacchi noti, tra cui una migliore protezione contro l'imbottitura degli attacchi Oracle.Ha inoltre introdotto il supporto per algoritmi di crittografia più recenti e ha rimosso la dipendenza da metodi crittografici obsoleti.
Nonostante questi miglioramenti, TLS 1.1 non ha ottenuto un'adozione diffusa, poiché la maggior parte dei sistemi è passata direttamente da TLS 1.0 a TLS 1.2.Come il suo predecessore, TLS 1.1 è stato ufficialmente deprecato nel 2020 a causa di problemi di sicurezza e della disponibilità di alternative più forti.
TLS 1.2 rimane uno dei protocolli di crittografia più comunemente usati oggi.Ha introdotto importanti miglioramenti della sicurezza, incluso il supporto per le suite di cifri avanzate, i metodi di autenticazione migliorati e la capacità di utilizzare la crittografia AEAD (crittografia autenticata con dati associati), che aiuta a proteggere i dati dalla manomissione.
TLS 1.2 ha anche rimosso le funzioni crittografiche più deboli presenti nelle versioni precedenti.Sebbene TLS 1.3 sia ora lo standard raccomandato, TLS 1.2 è ancora considerato sicuro e continua ad essere utilizzato su molti siti Web, applicazioni e servizi online.
TLS 1.3 è l'ultima versione del protocollo e offre miglioramenti significativi sia nella sicurezza che nelle prestazioni.Rimuove gli algoritmi di crittografia obsoleti, semplifica il processo di stretta di mano per tempi di connessione più veloci e migliora la segretezza in avanti, mantenendo al sicuro le comunicazioni passate anche se le chiavi di crittografia sono compromesse.
TLS 1.3 è ora il protocollo preferito per la protezione delle comunicazioni Internet, con i principali browser, fornitori di cloud e aziende che lo adottano come standard del settore.
Sebbene TLS abbia sostituito SSL, entrambi i protocolli hanno lo stesso scopo fondamentale: per proteggere i dati durante la trasmissione.
Mentre SSL e TLS hanno lo stesso scopo - secrezione della comunicazione online - TLS è stato sviluppato per affrontare le debolezze di SSL.
SSL è stato progettato per crittografare i dati e mantenere private le comunicazioni online.Tuttavia, si basava su metodi crittografici più deboli, rendendolo vulnerabile ad attacchi come il barboncino e annegare.
TLS è migliorato su SSL introducendo algoritmi di crittografia più forti, migliori metodi di autenticazione ed eliminando le funzionalità di sicurezza obsolete.Questi aggiornamenti rendono molto più difficile per gli aggressori intercettare o manomettere i dati.
Le strette di mano SSL erano più complesse, che richiedono più round di comunicazione tra il client e il server prima che la crittografia fosse completamente stabilita.Questa latenza aggiunta e ha rallentato connessioni sicure.
TLS ha introdotto una stretta di mano più snella, riducendo il numero di passaggi coinvolti.TLS 1.3 ha semplificato ulteriormente questo processo, migliorando sia la velocità che la sicurezza.
SSL si basava su vecchie suite di cifratura che ora sono considerate obsolete, come RC4 e implementazioni più deboli della crittografia RSA.Questi metodi hanno lasciato le comunicazioni crittografate vulnerabili agli attacchi moderni.
TLS li ha sostituiti con suite di cifrature più forti, tra cui la crittografia basata su AES e la curva ellittica Diffie-Hellman (ECDH), fornendo un modo più sicuro per crittografare i dati.
In SSL, i messaggi di avviso sono stati utilizzati per avvisare il client o il server su errori o problemi di sicurezza, ma non sono sempre stati abbastanza dettagliati per aiutare a diagnosticare i problemi.
TLS ha migliorato questo sistema fornendo avvisi più specifici e strutturati, rendendo più facile identificare e risolvere i problemi di sicurezza.Inoltre, TLS 1.3 ha rimosso i messaggi di allerta obsoleti e inutili per rafforzare ulteriormente la sicurezza.
SSL ha utilizzato un metodo chiamato Codice di autenticazione dei messaggi (MAC) dopo la crittografia, che ha lasciato alcuni dati esposti a potenziali attacchi.Ciò ha permesso agli aggressori di manipolare i messaggi crittografati in determinate condizioni.
TLS ha introdotto la crittografia autenticata con i dati associati (AEAD), che crittografa e autentica i dati in un unico passaggio.Questo approccio fornisce una migliore protezione contro gli attacchi di manomissione e integrità dei dati.
Caratteristica | SSL (livello fisso sicuro) | TLS (Sicurezza del livello di trasporto) |
Introdotto per la prima volta | A metà degli anni '90 di Netscape | 1999 di Internet Engineering Task Force (IETF) |
Ultima versione | SSL 3.0 (1996) - Deprecated | TLS 1.3 (2018) - Active |
Sicurezza | Suite di crittografia e cifratura obsolete, come RC4 RSA | Suite di cifra più forti, come la crittografia basata su AES e la curva ellittica Diffie-Hellman (ECDH) |
Prestazione | Passaggi di handshake multipli, configurazione di connessione più lenta | Handshake aerodinamica, migliorando la velocità e la sicurezza |
Lunghezza del tasto | Tipicamente la crittografia a 40 bit o 128 bit | Minimo 128-big, comunemente 256 bit |
Messaggi di allerta | Meno strutturato, difficile da diagnosticare problemi | Avvisi più dettagliati e strutturati |
Autenticazione | Usa Mac dopo la crittografia, rendendolo vulnerabile agli attacchi | Usa aead, crittografia e autenticazione contemporaneamente |
Segreto in avanti | Non supportato, le comunicazioni passate possono essere compromesse | Supportato, proteggere le sessioni passate anche se le chiavi sono esposte |
Utilizzo attuale | Non più supportato, considerato insicuro | Standard del settore per una comunicazione online sicura |
Probabilmente hai notato che i siti Web sicuri iniziano con HTTPS invece con HTTP.La "S" in HTTPS è sicura e tale sicurezza è fornita da SSL o TLS.
Come funziona:
Anche se SSL non è più in uso, molte persone li chiamano ancora "certificati SSL", quando in realtà i siti Web oggi usano TLS per la sicurezza.
Quasi il 90% di tutti i siti Web utilizza HTTPS in quanto è un modo quasi infallibile per proteggere i dati, fornire tranquillità agli utenti e un segnale di classificazione chiave per i motori di ricerca.
Per verificare se un sito Web utilizza TLS:
All'interno della barra degli indirizzi del browser, fare clic sull'icona nel lato sinistro.Lì vedrai un blocco che ti consente di sapere se la connessione è sicura.È possibile fare clic su quel blocco per visualizzare le informazioni sul certificato e confermare l'utilizzo di TLS.
SSL è stato gradualmente eliminato a causa di numerosi punti deboli di sicurezza.Queste vulnerabilità hanno permesso agli aggressori di intercettare o decrittografare i dati crittografati, mettendo a rischio informazioni sensibili.Ecco alcuni dei principali attacchi che hanno contribuito all'ammortamento di SSL:
L'attacco BEAST (browser Exploit contro SSL/TLS) ha sfruttato una vulnerabilità nella crittografia SSL 3.0 e TLS 1.0 di concatenamento di cifri (CBC).Gli aggressori potrebbero utilizzare questa debolezza per decrittografare i dati crittografati intercettando e manipolando la comunicazione tra il browser di un utente e un sito Web.Ciò è stato particolarmente pericoloso per le operazioni bancarie online, e -mail e altre transazioni sicure.
Per difendersi da Bestia, i browser Web e i server hanno adottato metodi di crittografia più recenti, ma sono rimaste le debolezze sottostanti in SSL 3.0 e TLS 1.0.Questo attacco ha accelerato il passaggio a TLS 1.2, che ha eliminato la vulnerabilità.
L'attacco di barboncino (l'imboding Oracle sulla crittografia legacy declassata) ha sfruttato un difetto nel sistema di imbottitura di SSL 3.0.L'attacco ha indotto i browser Web a declassare da una connessione TLS sicura al protocollo SSL 3.0 obsoleto.Poiché SSL 3.0 aveva conosciuti debolezze, gli aggressori potevano quindi decrittografare i dati crittografati e rubare informazioni sensibili come le credenziali di accesso o i dettagli di pagamento.
Per mitigare il barboncino, browser Web e server disabilitati SSL 3.0 interamente, costringendo le connessioni a utilizzare versioni TLS più sicure.Questo attacco ha avuto un ruolo importante nella deprecazione finale di SSL 3.0.
L'annera (decrittografia RSA con crittografia obsoleta e indebolita) ha preso di mira server che hanno ancora supportato SSLV2, anche se utilizzavano principalmente TLS per la crittografia.Poiché SSLV2 aveva gravi difetti di sicurezza, gli aggressori potevano sfruttare i suoi punti deboli per decifrare le moderne connessioni TLS che utilizzavano la stessa chiave RSA.Ciò significava che anche i siti Web che eseguono versioni TLS sicure potrebbero essere compromessi se consentivano connessioni SSLV2.
Per evitare attacchi annegati, i siti hanno dovuto disabilitare completamente SSLV2 e SSLV3 sui loro server.Questo attacco ha rafforzato l'importanza di rimuovere i protocolli di sicurezza obsoleti per proteggere le comunicazioni crittografate.
TLS 1.3 è la versione più recente, sicura ed efficiente per tre motivi fondamentali:
Scritto da Hostwinds Team / marzo 26, 2025