Deprecando presto TLS per un Internet più sicuro

Una breve discussione sui motivi e le implicazioni dietro la deprecazione delle prime versioni di TLS.

Contenuto relativo

Vuoi continuare a imparare?

Iscriviti alla newsletter di SSL.com, rimani informato e sicuro.

Introduzione

All'inizio di quest'anno, il Consiglio di sicurezza degli standard PCI (Payment Card Industry) è diventato obsoleto TLS versione 1.0 nel loro Data Security Standard (DSS) [01]. Di conseguenza, a partire dall'estate del 2018, tutti i siti di e-commerce conformi a PCI-DSS non devono più utilizzare questa versione precoce e non sicura di TLS. Questa decisione è simile ad altre mosse per rafforzare TLS - ad esempio, il National Institute of Standards and Technology (NIST) è deprecato (dal 2014) TLS 1.0 nelle linee guida del governo [02], e insieme questo ha motivato diverse organizzazioni a eliminare il supporto per le versioni precedenti alla 1.2 dai loro sistemi.

TLS è un argomento altamente tecnico. Questo articolo spiega i motivi alla base di queste decisioni e mostra come deprecare gli anziani TLS le versioni sono un passo verso un Internet più sicuro e migliore.

Sicurezza del livello di trasporto (TLS)

TLS è un protocollo crittografico che protegge i dati dalla lettura o dall'alterazione in transito, su una rete di computer. TLS è il successore e si basa sulla base del precedente protocollo SSL (Secure Sockets Layer). Dal 1999 [03], quando è stato pubblicato, TLS è stato adottato da una gamma sorprendentemente diversificata e diffusa di applicazioni e può essere utilizzato in quasi tutte le applicazioni che cercano di proteggere la comunicazione tra due estremità. (Nei discorsi tecnici, questi vengono spesso chiamati cliente e server.)

L'uso più noto per TLS è proteggere le connessioni tra browser e siti web HTTPS (come questo articolo che stai leggendo sui server di SSL.com). Viene anche utilizzato dai terminali POS (point-of-sale) che comunicano con i loro server back-end (per proteggere le informazioni della carta di credito) e dalle applicazioni di messaggistica istantanea, client di posta elettronica, software Voice-over IP (VoIP) e molti altri .

Attualmente, ci sono quattro versioni di TLS disponibile:

  • TLS 1.0 (rilasciato nel 1999) è stata la prima versione e ora è deprecata.
  • TLS 1.1 (rilasciato nel 2006) non è mai stato adottato dall'industria. Fu in gran parte saltato a favore del suo successore 1.2.
  • TLS 1.2 (rilasciato nel 2008) è il più comunemente usato TLS versione. Quasi tutti i servizi di supporto TLS 1.2 come predefinito.
  • TLS 1.3 (rilasciato nel 2018) è una versione sperimentale di TLS protocollo che offre più prestazioni e sicurezza rispetto alle versioni precedenti. Sebbene sia ancora oggetto di ricerca e non sia ancora ufficialmente standardizzato [04], va notato che l'industria sta iniziando a implementare il supporto per i suoi progetti di versione.

Moderno vs presto TLS

Vulnerabilità al più presto TLS Il protocollo 1.0 ha interessato la comunità della sicurezza informatica negli ultimi anni e exploit come POODLE, CRIME ed BEAST hanno avuto un impatto sufficiente per raggiungere persino i media mainstream. Però, TLS è in continua evoluzione per far fronte a nuove minacce; sforzi per migliorare la prima versione di TLS, condotto dall'Internet Engineering Task Force (IETF) Network Working Group (NWG) hanno portato allo standard attuale migliore e più sicuro, TLS 1.2

TLS 1.2 utilizza la crittografia moderna e offre prestazioni e sicurezza migliori rispetto ai suoi predecessori. Allo stesso tempo, non è sensibile a nessuna delle vulnerabilità sopra menzionate, il che lo rende una scelta ideale per qualsiasi applicazione in comunicazioni sicure. La maggior parte delle aziende e organizzazioni ha aggiornato i propri server per supportare TLS 1.2

Tuttavia, non tutti i software client possono essere aggiornati alle versioni più recenti di TLS. Ad esempio, un sito web di notizie deve essere accessibile sia dai browser moderni che da quelli meno recenti, semplicemente perché ci sono ancora lettori che li utilizzano. Ciò include dispositivi Android precedenti alla versione 5.0, Internet Explorer di Microsoft prima della 11, programmi Java precedenti alla versione 1.7 di Java e persino alcuni terminali di pagamento remoto o apparecchiature di monitoraggio costosi da aggiornare. Inoltre, la compatibilità con le configurazioni precedenti richiede che anche il software client moderno debba essere in grado di comunicare anche con i server obsoleti.

Secondo SSL Pulse [05], un servizio che riporta statistiche sui primi 500 siti di Alexa TLS supporto, a partire da gennaio 2018, supportato il 90.6% dei server che ospitano siti Web monitorati TLS 1.0, mentre 85% supportato TLS 1.1. Inoltre, quasi tutti i browser (e molti client non browser) supportano ancora versioni precedenti TLS versioni. Così, mentre TLS 1.2 è preferito, la maggior parte dei client e dei server supporta ancora in anticipo TLS.

TLS considerazioni di sicurezza

Dal momento che la maggior parte dei moderni browser e client implementa TLS 1.2, un utente non tecnico potrebbe pensare che dovrebbero essere sicuri (e che quei sistemi che non sono stati aggiornati devono essere stati accettati come rischi aziendali). Sfortunatamente, questo non è vero - avendo solo il supporto per le versioni precedenti di TLS rappresenta una minaccia per la sicurezza degli utenti anche di client e server moderni.

TLS fornisce sicurezza di rete e il suo obiettivo principale è impedire a un utente malintenzionato di leggere o modificare i dati scambiati tra i nodi di una rete. Pertanto, mitiga gli attacchi di rete, come gli attacchi Man-in-the-Middle (MITM) [05]. Un attacco MITM sfrutta il fatto che una rete di computer può essere manipolata in modo che tutti i nodi di una rete inviino il loro traffico all'attaccante invece del router previsto o di altri nodi. L'aggressore può quindi leggere o modificare il contenuto intercettato prima di inoltrarlo al bersaglio previsto. TLS protegge dagli attacchi MITM crittografando i dati con una chiave segreta nota solo al client e al server originali. Un utente malintenzionato MITM senza conoscere questa chiave segreta non può leggere o manomettere i dati crittografati.

Però, TLS le versioni tra client e server devono corrispondere e poiché spesso supportano più TLS versioni, negoziano quale versione utilizzare tramite un protocollo chiamato a stretta di mano. In questa stretta di mano, il client invia un messaggio iniziale, indicando il massimo TLS versione che supporta. Il server quindi risponde con il prescelto TLS versione o un errore se non viene trovata una versione comune. Tenere presente che i messaggi di handshake vengono scambiati senza crittografia, poiché queste informazioni vengono utilizzate per configurare il canale di dati sicuro.

Attacchi downgrade

Il lettore attento può già sospettare che, poiché l'handshake non è crittografato, un utente malintenzionato che esegue un attacco MITM possa vedere e modificare il TLS versione a una precedente, vulnerabile come TLS 1.0. Potrebbero quindi procedere all'utilizzo di uno dei suddetti TLS 1.0 vulnerabilità (come POODLE o CRIME) per compromettere la connessione.

Nella sicurezza del software, vengono chiamati attacchi che costringono le vittime a utilizzare versioni precedenti e più vulnerabili del software downgrade degli attacchi. Gli aggressori che sfruttano qualsiasi vulnerabilità del protocollo hanno essenzialmente lo stesso obiettivo: compromettere la sicurezza della rete e ottenere l'accesso ai dati scambiati. Le sfumature tecniche di queste vulnerabilità non sono rilevanti per il deprezzamento di TLS 1.0 (e fornire dettagli su tali attacchi va oltre lo scopo di questo articolo), ma l'autore desidera sottolineare che esistono strumenti disponibili pubblicamente che consentono anche agli attaccanti non tecnici di eseguire attacchi di downgrade. Immagina di utilizzare il tuo cellulare aggiornato per leggere la posta prima di volare in aeroporto o di controllare il tuo saldo in un'applicazione bancaria online in un bar. Un utente malintenzionato preparato con questi strumenti può intercettare o persino manomettere le informazioni dell'utente, se il browser del telefono o l'applicazione bancaria consente connessioni utilizzando versioni precedenti di TLS.

In effetti, purché i server e i client nella connessione di rete supportino versioni precedenti TLS versioni loro (e te) sono vulnerabili.

Sono colpito?

Per mitigare questo rischio, PCI SSC e NIST sono diventati obsoleti TLS 1.0 in sistemi conformi ai loro standard. Mentre TLS 1.1 non è vulnerabile a tutte le vulnerabilità scoperte, non è mai stato realmente adottato sul mercato e molte aziende e organizzazioni hanno recentemente abbandonato il supporto per TLS 1.1 pure. Ancora una volta, esaminando i dati SSL Pulse, a luglio del 2018, in seguito alla deprecazione di TLS 1.0, solo il 76.6% dei siti Web monitorati supporta ancora TLS 1.0 e solo l'80.6% di supporto TLS 1.1. Ciò significa che i cambiamenti introdotti in questi standard hanno avuto un effetto e circa 16,000 siti principali sono diminuiti contro tutti i supporto per presto TLS versioni.

Gli attacchi di downgrade si applicano sia ai client che ai server. I lettori interessati possono usare sslest, un toolkit pubblicamente disponibile in grado di verificare la presenza di tali vulnerabilità nel proprio software, con uno strumento browser [07] e uno strumento Web Server [08], che possono essere utilizzati gratuitamente.

Se i tuoi server supportano ancora vulnerabili TLS versioni, guarda la prossima guida di SSL.com alla configurazione dei server web per la conformità con gli standard più sicuri.

I certificati digitali emessi da SSL.com funzionano con tutte le versioni di TLS, quindi non è richiesta alcuna azione.

Conclusione

TLS offre sicurezza e privacy agli utenti di Internet. Nel corso degli anni, i ricercatori hanno scoperto significative vulnerabilità del protocollo, che hanno motivato la maggior parte delle aziende ad aggiornare i propri sistemi per utilizzare più moderni TLS versioni. Nonostante i problemi di sicurezza dimostrati, tuttavia, il supporto per i clienti più anziani rimane un requisito aziendale. Si spera, PCI SSC e NIST, insieme ad altre organizzazioni che hanno scelto di deprezzarsi in anticipo TLS, ispirerà altri a unirsi a loro e SSL.com nella promozione di un Internet più sicuro, migliore e più protetto.

Testimonianze

  1. PCI TLS 1.0 deprezzamento
  2. NIST TLS Linee Guida
  3. TLS 1.0RFC2246
  4. TLS Progetto del 1.3
  5. Man-in-the-Middle
  6. Impulso SSL
  7. Controllo del browser SSL
  8. Controllo del server SSL

Rimani informato e sicuro

SSL.com è un leader globale nella sicurezza informatica, PKI e certificati digitali. Iscriviti per ricevere le ultime notizie del settore, suggerimenti e annunci di prodotti da SSL.com.

Ci piacerebbe il tuo feedback

Partecipa al nostro sondaggio e facci sapere cosa ne pensi del tuo recente acquisto.