Nel 2018 la Internet Engineering Task Force (IETF) ha ufficializzato lo standard TLS 1.3, 10 anni dopo l’arrivo del TLS 1.2. La Internet Engineering Task Force è un organismo internazionale, libero, composto da tecnici, specialisti e ricercatori interessati all’evoluzione tecnica e tecnologica di Internet

L’introduzione di un nuovo standard si deve all’aumento della quantità di dati personali che viaggiano da un server all’altro e alla ricerca quotidiana delle vulnerabilità.

Transport Layer Security TLS 1.3

Il Transport Layer Security (TLS) è il mezzo principale per proteggere le comunicazioni di rete su Internet.  TLS è l’acronimo di Transport Layer Security ed è il successore di SSL (Secure Sockets Layer). TLS permette comunicazioni sicure tra browser e server. La connessione stessa è sicura perché viene utilizzata la crittografia simmetrica per crittografare i dati trasmessi. Le chiavi vengono generate in modo univoco per ogni connessione e si basano su un segreto condiviso negoziato all’inizio della sessione, noto anche come TLS handshake.

Il protocollo Transportat Layer Security (TLS) 1.3 offre privacy e prestazioni senza eguali rispetto alle versioni precedenti di TLS e HTTP non protetto. In breve, infatti, i principali vantaggi di TLS 1.3 rispetto a TLS 1.2 sono velocità più elevate e maggiore sicurezza.

Parlando di performance, l’obiettivo di TLS 1.3 è ridurre le varie fasi operative, andando a rendere l’esperienza utente più piacevole (non è un segreto che le connessioni HTTPS siano più lente di quelle HTTP), riducendo notevolmente i tempi di caricamento delle pagine per i dispositivi mobili e non solo; si può, infatti, subito notare la perdita di alcuni passaggi che andranno a migliorare le performance ma anche a ridurre i potenziali punti di attacco.

Un altro vantaggio è che in un certo senso, ricorda! Sui siti visitati in precedenza, è ora possibile inviare dati al server al primo messaggio. Questo è chiamato “zero round trip”. (0-RTT). E sì, ciò comporta anche tempi di caricamento più rapidi.

Pro e Contro di TLS 1.3

Trattandosi di un nuovo standard, TLS 1.3, tende a deprecare, o eliminare, alcuni componenti. Di seguito quelli non più disponibili:

  • Static RSA handshake
  • CBC MtE modes
  • RC4
  • SHA1, MD5
  • Compression
  • Renegotiation

Questo significa che se il sito effettua autenticazioni tramite SHA1, con TLS 1.3 non funzionerà mai.

Dato che il protocollo è in un certo senso semplificato, ciò rende meno probabile che amministratori e sviluppatori commettano degli errori nella configurazione del protocollo.

Di nuovo avremo invece queste feature:

  • Full handshake signature
  • Downgrade protection
  • Abbreviated resumption with optional (EC)DHE
  • Curve 25519 and 448
TLS 1.3

TLS 1.3 & Microsoft

Transport Layer Security (TLS) 1.3, dal 2020, è abilitato per impostazione predefinita nelle build di Windows 10 Insider Preview: il primo passaggio di un’implementazione più ampia nei sistemi Windows 10. TLS 1.3 è l’ultima versione del protocollo di sicurezza più diffuso di Internet, che crittografa i dati per fornire un canale di comunicazione sicuro tra due endpoint. TLS 1.3 elimina gli algoritmi crittografici obsoleti, migliora la sicurezza rispetto alle versioni precedenti e mira a crittografare la maggior parte dell’handshake possibile.

Miglioramenti della sicurezza e delle prestazioni in TLS 1.3

TLS 1.3 utilizza 3 suite di crittografia, tutte con perfetta segretezza in avanti (PFS), crittografia autenticata e dati aggiuntivi (AEAD) e algoritmi moderni. La nuova versione TLS migliora anche la privacy utilizzando un set minimo di bit di protocollo in chiaro sul filo, che aiuta a prevenire l’ossificazione del protocollo e faciliterà la distribuzione delle future versioni TLS.

Nelle versioni TLS precedenti, l’autenticazione client esponeva l’identità del client sulla rete a meno che non fosse stata eseguita tramite rinegoziazione, il che comportava viaggi di andata e ritorno aggiuntivi e costi della CPU. In TLS 1.3, l’autenticazione client è sempre riservata.

TLS 1.3 è abilitato per impostazione predefinita in IIS/HTTP.SYS. Microsoft Edge Legacy e Internet Explorer possono essere configurati per abilitare TLS 1.3 tramite le opzioni Internet > Impostazioni avanzate. (Nota: il browser deve essere riavviato dopo l’abilitazione di TLS 1.3.)

Microsoft Edge basato su Chromium non utilizza lo stack TLS di Windows e viene configurato in modo indipendente utilizzando la finestra di dialogo Edge://flags.Il supporto TLS 1.3 verrà aggiunto anche a .NET a partire dalla versione 5.0.

TLS 1.3

Il Tls 1.3 include anche una protezione contro gli attacchi di downgrade, in cui un hacker può intrufolarsi nel livello di sicurezza di una connessione forzando l’utilizzo di una versione precedente del protocollo. Poodle, Freak o Logjam sono esempi di questo tipo di attacco.

Nella sicurezza del software, gli attacchi downgrade sono attacchi di rete che costringono i computer a rinunciare a un tipo di connessione sicura (cioè una connessione crittografata) e a ricorrere a versioni di software più vecchie per sfruttare le vulnerabilità note nei loro confronti.