Hostwinds Blog

Cerca risultati per:


SSL vs TLS: un'evoluzione dei protocolli crittografici Immagine in primo piano

SSL vs TLS: un'evoluzione dei protocolli crittografici

di: Hostwinds Team  /  marzo 26, 2025


Se hai mai sfogliato un sito Web o inviato e -mail, è probabile che tu abbia beneficiato dei protocolli SSL o TLS.Questi protocolli crittografici garantiscono la trasmissione dei dati su Internet.

Diamo un'occhiata a come sono arrivati ​​questi protocolli e scopriamo perché TLS ha rilevato SSL come moderno standard di sicurezza.

Cos'è SSL (Livello di prese sicure)

SSL è stato il primo protocollo ampiamente adottato per garantire le comunicazioni online.È stato introdotto da Netscape a metà degli anni '90 per crittografare i dati tra browser Web e server, rendendo le interazioni online private e affidabili.

Versioni chiave di SSL:

SSL 1.0 - mai pubblicato pubblicamente

SSL 1.0 è stato il primo tentativo di creare un protocollo sicuro per la crittografia della comunicazione su Internet.Non è mai stato rilasciato ufficialmente a causa di significativi difetti di sicurezza che lo hanno reso vulnerabile alle violazioni dei dati.Gli sviluppatori hanno rapidamente riconosciuto questi punti deboli e sono passati a SSL 2.0 con miglioramenti.

SSL 2.0 (1995) - Prima versione pubblica, ma criticamente imperfetta

SSL 2.0 è stata la prima versione resa disponibile per uso pubblico, introducendo la crittografia di base per garantire le interazioni online.Tuttavia, aveva serie vulnerabilità di sicurezza, come algoritmi di crittografia deboli e l'incapacità di autenticare correttamente le connessioni.

Questi difetti lo hanno reso suscettibile agli attacchi, inclusi gli attacchi man-in-the-middle, in cui gli aggressori potevano intercettare e modificare i dati in transito.A causa di questi punti deboli, SSL 2.0 è stato ufficialmente deprecato nel 2011.

SSL 3.0 (1996) - Miglioramento della sicurezza ma ancora vulnerabile

SSL 3.0 è stato rilasciato per affrontare i principali difetti di sicurezza in SSL 2.0.Ha introdotto metodi di crittografia più forti e procedure di handshake migliorate, rendendo più affidabile la comunicazione sicura.

Tuttavia, aveva ancora punti deboli di design che lo hanno lasciato vulnerabile agli attacchi informatici moderni.In particolare, il barboncino (imbottitura Oracle sull'attacco declassato dell'eredità), scoperto nel 2014, ha esposto un difetto fondamentale in SSL 3.0, consentendo agli aggressori di decifrare dati crittografati.Di conseguenza, SSL 3.0 è stato ufficialmente deprecato nel 2015, segnando la fine di SSL come protocollo di sicurezza praticabile.

Cos'è TLS (sicurezza del livello di trasporto)

TLS è stato sviluppato da Internet Engineering Task Force (IETF) come successore di SSL, progettato per migliorare la crittografia, la sicurezza e le prestazioni.È stato introdotto per la prima volta nel 1999 con TLS 1.0, basato su SSL 3.0 ma ha affrontato molte delle sue vulnerabilità.Nel tempo, le versioni più recenti di TLS hanno sostituito completamente SSL, con SSL 3.0 ufficialmente deprecato nel 2015.

Versioni chiave di TLS:

TLS 1.0 (1999) - Un passo avanti ma ora deprecato

TLS 1.0 è stato introdotto come successore ufficiale di SSL, progettato per affrontare le sue vulnerabilità mantenendo la compatibilità con SSL 3.0.Ha migliorato la sicurezza della crittografia e ha introdotto supporto per algoritmi crittografici più forti.

Tuttavia, nel tempo, sono state scoperte punti deboli in TLS 1.0, inclusa la suscettibilità ad attacchi come la bestia (browser Exploit contro SSL/TLS), che potrebbe consentire agli aggressori di decifrare dati sensibili.A causa di questi rischi, i principali browser e organizzazioni hanno iniziato a eliminare la TLS 1.0 ed è stato ufficialmente deprecato nel 2020.

TLS 1.1 (2006) - miglioramenti incrementali, ma anche obsoleti

TLS 1.1 costruito su TLS 1.0 aggiungendo difese contro attacchi noti, tra cui una migliore protezione contro l'imbottitura degli attacchi Oracle.Ha inoltre introdotto il supporto per algoritmi di crittografia più recenti e ha rimosso la dipendenza da metodi crittografici obsoleti.

Nonostante questi miglioramenti, TLS 1.1 non ha ottenuto un'adozione diffusa, poiché la maggior parte dei sistemi è passata direttamente da TLS 1.0 a TLS 1.2.Come il suo predecessore, TLS 1.1 è stato ufficialmente deprecato nel 2020 a causa di problemi di sicurezza e della disponibilità di alternative più forti.

TLS 1.2 (2008) - ancora sicuro e ampiamente utilizzato

TLS 1.2 rimane uno dei protocolli di crittografia più comunemente usati oggi.Ha introdotto importanti miglioramenti della sicurezza, incluso il supporto per le suite di cifri avanzate, i metodi di autenticazione migliorati e la capacità di utilizzare la crittografia AEAD (crittografia autenticata con dati associati), che aiuta a proteggere i dati dalla manomissione.

TLS 1.2 ha anche rimosso le funzioni crittografiche più deboli presenti nelle versioni precedenti.Sebbene TLS 1.3 sia ora lo standard raccomandato, TLS 1.2 è ancora considerato sicuro e continua ad essere utilizzato su molti siti Web, applicazioni e servizi online.

TLS 1.3 (2018) - La versione più sicura ed efficiente

TLS 1.3 è l'ultima versione del protocollo e offre miglioramenti significativi sia nella sicurezza che nelle prestazioni.Rimuove gli algoritmi di crittografia obsoleti, semplifica il processo di stretta di mano per tempi di connessione più veloci e migliora la segretezza in avanti, mantenendo al sicuro le comunicazioni passate anche se le chiavi di crittografia sono compromesse.

TLS 1.3 è ora il protocollo preferito per la protezione delle comunicazioni Internet, con i principali browser, fornitori di cloud e aziende che lo adottano come standard del settore.

Somiglianze tra SSL e TLS

Sebbene TLS abbia sostituito SSL, entrambi i protocolli hanno lo stesso scopo fondamentale: per proteggere i dati durante la trasmissione.

  • Crittografia dei dati - Entrambi i dati di crittografia per evitare l'accesso non autorizzato.
  • Uso dei certificati - I siti Web utilizzano i certificati SSL/TLS per verificare la loro identità.
  • Chiavi pubbliche e private - Entrambi si basano sulla crittografia asimmetrica per la crittografia sicura.
  • Processo di stretta di mano - SSL e TLS autenticano il server (e talvolta il client) prima dell'inizio della comunicazione sicura.
  • Prevenire la manomissione dei dati - Entrambi incorporano controlli di integrità per rilevare modifiche non autorizzate ai dati.

Differenze chiave tra SSL e TLS

Mentre SSL e TLS hanno lo stesso scopo - secrezione della comunicazione online - TLS è stato sviluppato per affrontare le debolezze di SSL.

Miglioramenti della sicurezza

SSL è stato progettato per crittografare i dati e mantenere private le comunicazioni online.Tuttavia, si basava su metodi crittografici più deboli, rendendolo vulnerabile ad attacchi come il barboncino e annegare.

TLS è migliorato su SSL introducendo algoritmi di crittografia più forti, migliori metodi di autenticazione ed eliminando le funzionalità di sicurezza obsolete.Questi aggiornamenti rendono molto più difficile per gli aggressori intercettare o manomettere i dati.

Prestazioni ed efficienza

Le strette di mano SSL erano più complesse, che richiedono più round di comunicazione tra il client e il server prima che la crittografia fosse completamente stabilita.Questa latenza aggiunta e ha rallentato connessioni sicure.

TLS ha introdotto una stretta di mano più snella, riducendo il numero di passaggi coinvolti.TLS 1.3 ha semplificato ulteriormente questo processo, migliorando sia la velocità che la sicurezza.

Suite di cifra e forza di crittografia

SSL si basava su vecchie suite di cifratura che ora sono considerate obsolete, come RC4 e implementazioni più deboli della crittografia RSA.Questi metodi hanno lasciato le comunicazioni crittografate vulnerabili agli attacchi moderni.

TLS li ha sostituiti con suite di cifrature più forti, tra cui la crittografia basata su AES e la curva ellittica Diffie-Hellman (ECDH), fornendo un modo più sicuro per crittografare i dati.

Avvisi

In SSL, i messaggi di avviso sono stati utilizzati per avvisare il client o il server su errori o problemi di sicurezza, ma non sono sempre stati abbastanza dettagliati per aiutare a diagnosticare i problemi.

TLS ha migliorato questo sistema fornendo avvisi più specifici e strutturati, rendendo più facile identificare e risolvere i problemi di sicurezza.Inoltre, TLS 1.3 ha rimosso i messaggi di allerta obsoleti e inutili per rafforzare ulteriormente la sicurezza.

Autenticazione dei messaggi

SSL ha utilizzato un metodo chiamato Codice di autenticazione dei messaggi (MAC) dopo la crittografia, che ha lasciato alcuni dati esposti a potenziali attacchi.Ciò ha permesso agli aggressori di manipolare i messaggi crittografati in determinate condizioni.

TLS ha introdotto la crittografia autenticata con i dati associati (AEAD), che crittografa e autentica i dati in un unico passaggio.Questo approccio fornisce una migliore protezione contro gli attacchi di manomissione e integrità dei dati.

Caratteristica SSL (livello fisso sicuro)TLS (Sicurezza del livello di trasporto)
Introdotto per la prima voltaA metà degli anni '90 di Netscape1999 di Internet Engineering Task Force (IETF)
Ultima versioneSSL 3.0 (1996) - DeprecatedTLS 1.3 (2018) - Active
SicurezzaSuite di crittografia e cifratura obsolete, come RC4 RSASuite di cifra più forti, come la crittografia basata su AES e la curva ellittica Diffie-Hellman (ECDH)
PrestazionePassaggi di handshake multipli, configurazione di connessione più lentaHandshake aerodinamica, migliorando la velocità e la sicurezza
Lunghezza del tastoTipicamente la crittografia a 40 bit o 128 bitMinimo 128-big, comunemente 256 bit
Messaggi di allertaMeno strutturato, difficile da diagnosticare problemiAvvisi più dettagliati e strutturati
AutenticazioneUsa Mac dopo la crittografia, rendendolo vulnerabile agli attacchiUsa aead, crittografia e autenticazione contemporaneamente
Segreto in avantiNon supportato, le comunicazioni passate possono essere compromesseSupportato, proteggere le sessioni passate anche se le chiavi sono esposte
Utilizzo attualeNon più supportato, considerato insicuro Standard del settore per una comunicazione online sicura

Come SSL/TLS si riferiscono a HTTPS

Probabilmente hai notato che i siti Web sicuri iniziano con HTTPS invece con HTTP.La "S" in HTTPS è sicura e tale sicurezza è fornita da SSL o TLS.

Come funziona:

  • Quando visiti un sito Web utilizzando HTTPS, il browser e il server eseguono una handshake SSL/TLS per stabilire una connessione sicura e crittografata.
  • Ciò impedisce agli aggressori di intercettare o manomettere i dati inviati tra il browser e il sito Web.
  • I siti Web HTTPS utilizzano i certificati SSL/TLS dalle autorità di certificato di fiducia (CAS) per la verifica.

Anche se SSL non è più in uso, molte persone li chiamano ancora "certificati SSL", quando in realtà i siti Web oggi usano TLS per la sicurezza.

Come verificare se un sito Web utilizza TLS

Quasi il 90% di tutti i siti Web utilizza HTTPS in quanto è un modo quasi infallibile per proteggere i dati, fornire tranquillità agli utenti e un segnale di classificazione chiave per i motori di ricerca.

Per verificare se un sito Web utilizza TLS:

  • All'interno della barra degli indirizzi del browser, fare clic sull'icona nel lato sinistro.Lì vedrai un blocco che ti consente di sapere se la connessione è sicura.È possibile fare clic su quel blocco per visualizzare le informazioni sul certificato e confermare l'utilizzo di TLS.

Perché SSL è obsoleto

SSL è stato gradualmente eliminato a causa di numerosi punti deboli di sicurezza.Queste vulnerabilità hanno permesso agli aggressori di intercettare o decrittografare i dati crittografati, mettendo a rischio informazioni sensibili.Ecco alcuni dei principali attacchi che hanno contribuito all'ammortamento di SSL:

Beast Attack (2011) - Sfruttare SSL 3.0 e TLS 1.0

L'attacco BEAST (browser Exploit contro SSL/TLS) ha sfruttato una vulnerabilità nella crittografia SSL 3.0 e TLS 1.0 di concatenamento di cifri (CBC).Gli aggressori potrebbero utilizzare questa debolezza per decrittografare i dati crittografati intercettando e manipolando la comunicazione tra il browser di un utente e un sito Web.Ciò è stato particolarmente pericoloso per le operazioni bancarie online, e -mail e altre transazioni sicure.

Per difendersi da Bestia, i browser Web e i server hanno adottato metodi di crittografia più recenti, ma sono rimaste le debolezze sottostanti in SSL 3.0 e TLS 1.0.Questo attacco ha accelerato il passaggio a TLS 1.2, che ha eliminato la vulnerabilità.

Poodle Attack (2014) - Downgrading Security a SSL 3.0

L'attacco di barboncino (l'imboding Oracle sulla crittografia legacy declassata) ha sfruttato un difetto nel sistema di imbottitura di SSL 3.0.L'attacco ha indotto i browser Web a declassare da una connessione TLS sicura al protocollo SSL 3.0 obsoleto.Poiché SSL 3.0 aveva conosciuti debolezze, gli aggressori potevano quindi decrittografare i dati crittografati e rubare informazioni sensibili come le credenziali di accesso o i dettagli di pagamento.

Per mitigare il barboncino, browser Web e server disabilitati SSL 3.0 interamente, costringendo le connessioni a utilizzare versioni TLS più sicure.Questo attacco ha avuto un ruolo importante nella deprecazione finale di SSL 3.0.

Attacco annegato (2016) - Rompere la crittografia sui server a supporto di SSLV2

L'annera (decrittografia RSA con crittografia obsoleta e indebolita) ha preso di mira server che hanno ancora supportato SSLV2, anche se utilizzavano principalmente TLS per la crittografia.Poiché SSLV2 aveva gravi difetti di sicurezza, gli aggressori potevano sfruttare i suoi punti deboli per decifrare le moderne connessioni TLS che utilizzavano la stessa chiave RSA.Ciò significava che anche i siti Web che eseguono versioni TLS sicure potrebbero essere compromessi se consentivano connessioni SSLV2.

Per evitare attacchi annegati, i siti hanno dovuto disabilitare completamente SSLV2 e SSLV3 sui loro server.Questo attacco ha rafforzato l'importanza di rimuovere i protocolli di sicurezza obsoleti per proteggere le comunicazioni crittografate.

Perché TLS 1.3 è la scelta migliore oggi

TLS 1.3 è la versione più recente, sicura ed efficiente per tre motivi fondamentali:

  • Sicurezza più forte - Rimuove gli algoritmi di crittografia obsoleti, riducendo i rischi di attacco.
  • Prestazioni più veloci - Riduce i tempi della stretta di mano, rendendo più veloce le connessioni crittografate.
  • Segreto in avanti perfetto - Mantiene le comunicazioni passate protette anche se le chiavi di crittografia sono compromesse.

Scritto da Hostwinds Team  /  marzo 26, 2025