I protocolli TLS

()

Il protocollo TLS 1.2

TLS (Transport Layer Security) è un protocollo crittografico che garantisce la sicurezza delle comunicazioni nonché l’origine e l’integrità dei dati veicolati attraverso di esse.
Il protocollo TLS 1.2 è un’ evoluzione tecnologica dell’ SSL e, per funzionare, ha bisogno di un’ infrastruttura a chiave pubblica per permetta la verifica della correlazione tra il certificato ed il suo possessore.

Come affermato nelle definizioni del protocollo TLS 1.1 e 1.2 (RFC 4346, RFC 5246), “L’obiettivo principale del protocollo TLS è fornire privacy e integrità dei dati tra due applicazioni comunicanti”. TLS 1.2 è un miglioramento rispetto allo standard TLS 1.1, ma in che cosa differiscono esattamente? Cosa è stato modificato in TLS 1.2 per garantire una nuova versione del protocollo?

Di seguito sono elencate le modifiche apportate alle versioni 1.1 e 1.2 del protocollo TLS. Il supporto di TLS 1.2 sta facendo progressi in un numero sempre maggiore di nuovi progetti oggi. La libreria SSL/TLS incorporata in wolfSSL supporta completamente SSL 3.0 (disabilitato in fase di esecuzione per impostazione predefinita), TLS 1.0, TLS 1.1 e TLS 1.2. A. TLS 1.1 Questo protocollo è stato definito in RFC 4346 nell’aprile del 2006 ed è un aggiornamento a TLS 1.0. I principali cambiamenti sono:

– Il vettore di inizializzazione implicita (IV) viene sostituito con un IV esplicito per proteggere dagli attacchi Cipher block chaining (CBC).
– La gestione degli errori riempiti è stata modificata per utilizzare l’avviso bad_record_mac anziché l’avviso decryption_failed per la protezione dagli attacchi CBC.
– I registri IANA sono definiti per i parametri del protocollo
– Le chiusure anticipate non determinano più la non ripresa di una sessione.

RFC 4346: http://tools.ietf.org/html/rfc4346#section-1.1

A. TLS 1.2

Questo protocollo è stato definito in RFC 5246 nell’agosto del 2008. Basato su TLS 1.1, TLS 1.2 contiene una maggiore flessibilità. Uno degli obiettivi principali della revisione TLS 1.2 era rimuovere la dipendenza del protocollo dagli algoritmi digest MD5 e SHA-1. Le principali differenze includono:

– La combinazione MD5/SHA-1 nella funzione pseudocasuale (PRF) è stata sostituita con le PRF specificate per la suite di crittografia.
– La combinazione MD5/SHA-1 nell’elemento con firma digitale è stata sostituita con un singolo hash. Gli elementi firmati includono un campo che specifica in modo esplicito l’algoritmo hash utilizzato.
– C’è stata una pulizia sostanziale della capacità del client e del server di specificare quali algoritmi hash e firma accetteranno.
– Aggiunta del supporto per la crittografia autenticata con modalità dati aggiuntive.
– La definizione delle estensioni TLS e le suite di crittografia AES sono state unite.
– Controllo più rigoroso dei numeri di versione EncryptedPreMasterSecret.
– Molti dei requisiti sono stati rafforzati
– La lunghezza di Verify_data dipende dalla suite di crittografia
– La descrizione delle difese d’attacco Bleichenbacher/Dlima è stata ripulita.
– Gli avvisi devono essere inviati in molti casi
– Dopo una richiesta_di certificato, se non sono disponibili certificati, i client ora DEVONO inviare un elenco di certificati vuoto.
– TLS_RSA_WITH_AES_128_CBC_SHA è ora obbligatorio per implementare la suite di crittografia.
– Aggiunte suite di crittografia HMAC-SHA256.
– Rimosse le suite di cifratura IDEA e DES. Ora sono deprecati.

RFC 5246: http://tools.ietf.org/html/rfc5246

C. Obiettivi del protocollo TLS

– Sicurezza crittografica : TLS dovrebbe essere utilizzato per stabilire una connessione sicura tra due parti.
– Interoperabilità : i programmatori indipendenti dovrebbero essere in grado di sviluppare applicazioni che utilizzano TLS in grado di scambiare con successo parametri crittografici senza conoscere il codice dell’altro.
– Estendibilità : TLS cerca di fornire un framework in cui possono essere incorporati nuovi metodi di crittografia di massa e chiave pubblica, se necessario. Ciò consentirà inoltre di raggiungere due obiettivi secondari: prevenire la necessità di creare un nuovo protocollo (e rischiare l’introduzione di possibili nuove debolezze) ed evitare la necessità di implementare un’intera nuova libreria di sicurezza.
– Efficienza relativa: le operazioni crittografiche tendono ad essere ad alta intensità di CPU, in particolare le operazioni a chiave pubblica. Per questo motivo, il protocollo TLS ha incorporato uno schema di cache di sessione opzionale per ridurre il numero di connessioni che devono essere stabilite da zero. Inoltre, è stata prestata attenzione a ridurre l’attività di rete.

Abilitare TLS 1.1 e 1.2 in Windows 7 a livello di componente SChannel. Per l’articolo Impostazioni TLS-SSL,per l’abilit e la negoziazione di TLS 1.1 e 1.2 in Windows 7, è necessario creare la voce “DisabledByDefault” nella sottochiave appropriata (Client) e impostarla su “0”.

-Cos’è TLS 1.0

TLS 1.0 è un protocollo di sicurezza definito nel 1999 per stabilire i canali di crittografia sulle reti computer. Microsoft ha supportato questo protocollo da Windows XP/Server 2003.

-Cosa è TLS 1.2
Transport Layer Security (TLS), come SSL (Secure Sockets Layer), è un protocollo di crittografia progettato per proteggere i dati durante il trasferimento in rete. Questi articoli descrivono i passaggi necessari per garantire che la comunicazione protetta di Configuration Manager utilizzi il protocollo TLS 1.2

-Come attivare il TLS
Dirigiti nel seguente percorso HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.2\Client; Modifica il valore DisabledByDefault, facendo doppio click su di esso, e impostalo su 0. Fai click su OK; Riavvia il PC.

-Come verificare protocollo TLS
Visita il sito web https://www.howsmyssl.com. Si tratta di un servizio web che eseguirà un test automatico del browser in uso visualizzando, al termine, un sommario dei risultati ottenuti. Individua il numero di versione del protocollo TLS all’interno della sezione “Version”.

-Tipi di sicurezza informatica
La protezione dagli attacchi informatici viene ottenuta agendo a due livelli principali: sicurezza fisica; sicurezza logica.
Quali sono i tre principali ambiti di applicazione della sicurezza informatica?
Risultati immagini per i protocolli di sicurezza informatica
“AIC” è l’acronimo formato dalle iniziali dei 3 pilastri su cui poggia la Cyber Security, ovvero “Availability” (Disponibilità), “Confidentiality” (Confidenzialità) e “Integrity” (Integrità).

Che cosa definiscono gli standard di sicurezza informatica?
Gli standard di sicurezza informatica sono metodologie che permettono alle organizzazioni di attuare tecniche di sicurezza finalizzate a minimizzare la quantità e la pericolosità delle minacce alla sicurezza informatica.

-Come viene garantita la sicurezza informatica
Quindi, in che modo le misure di sicurezza informatica proteggono utenti e sistemi finali? Innanzitutto, la sicurezza informatica si basa su protocolli crittografici per crittografare e-mail, file e altri dati critici. Questo non solo protegge le informazioni in transito, ma protegge anche dalla perdita o dal furto.

-Quale elemento è più importante nella sicurezza informatica
Crittografia: le tecniche a supporto della sicurezza informatica. Uno degli strumenti indispensabili per garantire la privacy e la sicurezza dei dati personali è la crittografia.

-Che cosa definiscono gli standard di sicurezza informatica
Gli standard di sicurezza informatica sono metodologie che permettono alle organizzazioni di attuare tecniche di sicurezza finalizzate a minimizzare la quantità e la pericolosità delle minacce alla sicurezza informatica.

How useful was this post?

Click on a star to rate it!

Average rating / 5. Vote count:

No votes so far! Be the first to rate this post.

As you found this post useful...

Follow us on social media!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?