• Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
 
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
Paessler
                    - The Monitoring Experts
  • Prodotti
    • Paessler PRTG
      Paessler PRTGMonitora la tua intera infrastruttura IT
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG estensioniEstensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
    • Icon Features
      FunzioniEsplora tutte le funzionalità di monitoraggio
      • Mappe e dashboard
      • Avvisi e notifiche
      • Interfacce utente multiple
      • Monitoraggio distribuito
      • Rapporti personalizzabili
  • Soluzioni
    • Settori
      SettoriMonitoraggio in diversi settori
      • Industria
      • Sanità
      • Data center
      • Istruzione
      • Servizi finanziari
      • Pubblica amministrazione
    • Argomenti IT
      Argomenti ITMonitoraggio di tutte le aree IT
      • Monitoraggio di rete
      • Monitoraggio banda
      • Monitoraggio SNMP
      • Mappatura di rete
      • Monitoraggio Wi-Fi
      • Monitoraggio del server
  • Prezzi
  • Servizi
    • Corsi di formazione
      Formazione PRTGImparare a lavorare con PRTG
    • PRTG Consulting
      PRTG ConsultingConsigli di monitoraggio da parte di esperti
    • supporto
      PRTG SupportBeneficiare di un supporto premium
  • Risorse
    • Per iniziare
      Per iniziareModuli per l'autoapprendimento
    • Guide pratiche
      Guide praticheTrai il massimo da PRTG
    • Video & Webinar
      Video & WebinarImpara dagli esperti Paessler
    • Conoscenza dell'IT
      Conoscenza dell'ITAmplia le tue conoscenze IT
    • Manuale PRTG
      Manuale PRTGDocumentazione completa
    • Knowledge Base
      Knowledge BaseLasciati coinvolgere con Q&A
    • PRTG Sensor Hub
      PRTG Sensor HubRicevi sensori, script e modelli
  • Partner
    • icona stella
      Nuovi partner e MSPDiventa un nuovo partner o MSP
    • icon partner
      Portale partnerAccedi al tuo account partner
    • Registrazione dell'offerta
      Registrazione dell'offertaRegistra le tue opportunità di vendita
    • Trova un Partner
      Trova un partnerTrova i partner che vendono i prodotti Paessler
    • Partner tecnologici
      Alleanze tecnologicheScopri le partnership tecnologiche di Paessler
  • Azienda
    • Chi siamo
    • Casi di studio
    • Centro Stampa
    • Eventi
    • Lavora con noi
    • Blog
    • Contattaci
  • Login
  • Italiano
    • English
    • Deutsch
    • Español
    • Français
    • Português
  • Prova gratuita
  1. Home>
  2. IT Explained>
  3. TLS
PRTG Logo

TLS

  • Crittografa i dati tra le applicazioni per garantire la privacy e l'integrità
  • Le basi della comunicazione sicura sul web
  • Scoprite come TLS protegge tutto, dalle e-mail alle operazioni bancarie

Cosa troverete in questa pagina

Tabella dei contenuti
  • Che cos'è il TLS?
  • Storia e versioni
  • Dove viene utilizzato il TSL?
  • Vantaggi di TLS 1.3
  • Debolezze di TLS
  • Fonti

PRTG è compatibile con tutti i principali produttori, prodotti e sistemi

compatibile con tutti i principali produttori, prodotti e sistemi

Che cos'è TLS?

TLS è l'acronimo di Transport Layer Security. È un protocollo crittografico utilizzato per proteggere i dati inviati su una rete, come il traffico Internet. I casi d'uso generali includono la protezione di e-mail, VOIP, transazioni online, trasferimenti di file e messaggi istantanei. TLS è progettato per impedire che i dati vengano intercettati o manomessi. IT protegge l'integrità delle comunicazioni private e delle informazioni sensibili, tra cui le abitudini di navigazione, la corrispondenza personale, le chat online, le chiamate in conferenza, le password, i numeri di conto e altri dati finanziari e i numeri di previdenza sociale.

TLS protegge la trasmissione e la consegna dei dati. IT non protegge i dati negli endpoint e non li cripta. È un protocollo di sicurezza per le connessioni HTTPS e non per le connessioni HTTP non sicure.

Il PRTG rende il monitoraggio di TLS il più semplice possibile

Gli avvisi personalizzati e la visualizzazione dei dati consentono di identificare e prevenire rapidamente i problemi di salute e di prestazioni della rete.

DOWNLOAD GRATUITO

Storia e versioni

TLS è il successore del protocollo Secure Sockets Layer (SSL). Netscape ha originariamente sviluppato SSL nel 1994 per proteggere il suo browser, Netscape Navigator. L'ultima versione di SSL era SSL 3.0. La prima versione di TLS, rilasciata nel 1999, si basa su SSL 3.0.

I termini SSL e TLS sono spesso usati in modo intercambiabile. Questo perché la prima versione di TLS, la 1.0, è stata inizialmente sviluppata come versione 3.1 di SSL. Ciò significa che, a meno che non sia specificamente indicato diversamente, ciò che oggi viene commercializzato come certificato SSL di solito utilizza il protocollo TLS. Il termine SSL viene ancora utilizzato perché è più familiare. Il termine SSL/TLS viene spesso utilizzato per descrivere il protocollo.

L'ultima versione di TLS è TLS 1.3, pubblicata nel 2018 dalla Internet Engineering Task Force (IETF). L'IETF è un'organizzazione internazionale di standard originariamente incaricata di orchestrare lo sviluppo del nuovo protocollo.

SSL 3.0 è stato ufficialmente deprecato nel 2015. Tuttavia, TLS offre la retrocompatibilità per alcuni vecchi dispositivi che utilizzano SSL.

Apple, Microsoft e Google smetteranno di supportare TLS 1.0 e TLS 1.1 nel 2020. Ciò è dovuto in parte al fatto che queste versioni di TLS utilizzano tecnologie obsolete, tra cui algoritmi come SHA-1 e MD5. Inizialmente, i siti web che utilizzano le vecchie versioni di TLS visualizzeranno un messaggio di errore. Alla fine, tutti gli accessi ai siti web che utilizzano versioni deprecate di TLS saranno bloccati.

La maggior parte delle applicazioni web odierne utilizza TLS 1.2. L'adozione di TLS 1.3 richiederà del tempo. Google ha stimato che meno dell'uno percento dei siti web si affida a TLS 1.0 o 1.1. Esistono soluzioni, ad esempio l'estensione LS_FALLBACK_SCSV, per le applicazioni legacy che non sono compatibili con la tecnologia TLS.

Funzionalità di TLS

TLS ha tre funzionalità principali e una funzionalità di fatto:

  • Crittografia - nasconde i dati trasferiti tra due parti, in genere un server client e un'applicazione web. Ciò impedisce le intercettazioni.
  • Autenticazione - Certifica l'identità di due parti che comunicano su Internet. Previene gli attacchi di impersonificazione.
  • Integrità - Verifica che i dati inviati attraverso una rete non siano stati manomessi durante il loro percorso. Questo previene gli attacchi man-in-the-middle. L'integrità è garantita dall'utilizzo di un certificato emesso da una certificate authority (CA) affidabile.
  • Prevenzione della riproduzione - Protegge dagli attacchi brute force e dagli attacchi man-in-the-middle.

Trovate la causa del problema con il nostro strumento di monitoraggio TLS PRTG

Notifiche in tempo reale significano una risoluzione più rapida dei problemi, in modo da poter intervenire prima che si verifichino problemi più gravi.

DOWNLOAD GRATUITO

Dove viene utilizzato?

TLS viene utilizzato per proteggere i protocolli di livello applicazione come FTP, HTTP e SMTP, ad esempio. Questi protocolli forniscono la maggior parte delle funzioni utilizzate per comunicare su Internet, come inviare e-mail, chattare o scaricare dati.

TLS consente l'autenticazione delle identità digitali. I casi d'uso tipici delle aziende includono il Single sign-on (SSO), la verifica dei dispositivi in una rete IoT, i documenti firmati digitalmente, la crittografia delle e-mail per proteggere le informazioni aziendali sensibili e l'autenticazione dell'accesso alla rete.

Perché viene utilizzato?

La crittografia TLS aiuta a proteggere le applicazioni Internet da attacchi informatici e violazioni dei dati. Il protocollo è lo standard di connessione sicura della maggior parte dei browser più diffusi.

Recentemente Google Chrome ha iniziato ad avvisare gli utenti che accedono alle pagine HTTP che queste non sono sicure. Per le aziende, la preoccupazione è che ciò possa comportare una riduzione della fiducia dei clienti. Per questo motivo, Google, Apple e Microsoft incoraggiano l'uso di almeno TLS 1.2.

TLS 1.0 e 1.1 sono vulnerabili agli attacchi CRIME, BEAST, FREAK, LogJam e POODLE, ma TLS 1.2 e TLS 1.3 offrono una maggiore protezione durante il trasferimento dei dati. Inoltre, il Payment Card Industry Data Security Standard (PCI-DSS) richiede almeno TLS 1.2 per la conformità.

TLS 1.2 e 1.3 supportano le suite e gli algoritmi di cifratura più recenti e hanno eliminato le funzioni di hash non sicure, come SHA-1 e MD5.

Come funziona?

L'handshake TLS avvia una sessione TLS. Non è l'evento stesso della sessione sicura. L'handshake TLS non cripta i dati, ma determina il metodo di crittografia. La crittografia dei dati avviene in una sessione, utilizzando il segreto condiviso generato durante l'handshake TLS.

L'handshake TLS inizia con la negoziazione di una versione TLS e la selezione di una suite di cifratura appropriata. Una suite di cifratura è una combinazione di algoritmi. Ogni algoritmo ha un compito, ad esempio la crittografia, l'autenticazione e lo scambio di chiavi. Il server seleziona in anticipo l'algoritmo di scambio di chiavi da utilizzare.

L'handshake utilizza la crittografia asimmetrica per avviare una connessione. Questo metodo di crittografia ha un certo overhead in termini di risorse. Per la crittografia viene utilizzata una chiave pubblica e per la decrittografia una chiave privata. In TLS, la coppia di chiavi viene utilizzata per creare una chiave condivisa, talvolta chiamata segreto condiviso, chiave pre-master o chiave master. Una volta completato con successo l'handshake, la sessione utilizza la chiave condivisa, o chiave di sessione, per crittografare i dati nei messaggi successivi tra il client e il server. La sessione utilizza quindi la crittografia simmetrica. Questa ha un overhead molto più basso rispetto alla crittografia asimmetrica ed è più efficiente.

Un handshake SSL consiste nei seguenti messaggi e passaggi: ClientHello, ServerHello, Certificate (opzionale), ServerKeyExchange, ServerHelloDone, ClientKeyExchange, ChangeCipherSpec, ChangeCipherSpec e Finished. Prima di TLS 1.3, l'handshake si svolge come segue.

Esempio di TLS
  1. Il client invia al server un elenco di tutte le versioni di TLS disponibili. La versione preferita è quella più recente. Il client invia anche un elenco di suite di cifratura suggerite. Il client genera un numero casuale che verrà utilizzato in seguito. Il client controlla anche se si tratta di una sessione di ripresa.
  2. Il server conferma quali opzioni sono accettabili per la connessione. Anch'esso genera un numero casuale che verrà utilizzato in seguito.
  3. Il server invia un certificato digitale firmato per autenticarsi con il client. La sua chiave pubblica è incorporata nel certificato. Quando si crea una connessione TLS, il client verifica la presenza di un certificato valido firmato da una CA affidabile. Un certificato autofirmato o non valido genera un messaggio di avvertimento.
  4. Il server invia un messaggio per comunicare che ha finito.
  5. Il client crea una chiave pre-master e la invia al server. La chiave pre-master è crittografata con la chiave pubblica del server. Questa chiave viene estratta dal certificato precedentemente fornito dal server. Trattandosi di una crittografia asimmetrica, solo il server può decifrare il messaggio. Dopo aver ricevuto la chiave pre-master, il server utilizza la sua chiave privata per decifrarla. Questo processo conferma che entrambe le parti sono quelle che dicono di essere. Dopo che il server ha ricevuto la chiave pre-master, sia il server che il client calcolano una chiave master utilizzando i numeri casuali generati in precedenza e la chiave pre-master.
  6. Il client invia al server la chiave master calcolata. Il client accetta di utilizzare la chiave master d'ora in poi. IT cambia il metodo di crittografia in simmetrico.
  7. Il client invia un messaggio per comunicare che ha finito.
  8. Il server verifica che la sua chiave master calcolata sia la stessa del client. Il server accetta di utilizzare la chiave master d'ora in poi. IT cambia il metodo di crittografia in simmetrico.
  9. Il messaggio finale Finished del server è il primo messaggio crittografato trasmesso utilizzando il segreto condiviso. Il segreto condiviso, che è una chiave di sessione, viene utilizzato anche nell'algoritmo Message Authentication Code (MAC) per verificare che un messaggio non sia stato alterato.

A partire da TLS 1.3, il protocollo è più efficiente. Il client fa un'ipotesi sul miglior protocollo crittografico per la connessione e condivide la sua chiave nel primo messaggio che invia al server. TLS 1.3 utilizza il protocollo Diffie-Hellman a curva ellittica (ECDH). ECDH è un protocollo di accordo di chiave che permette a un client e a un server di condividere una chiave segreta o di creare una nuova chiave segreta su un canale non sicuro.

I nostri utenti danno il massimo per il monitoraggio con Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Vantaggi di TLS 1.3

TLS 1.3 è stato introdotto per ridurre l'uso di tecnologie non sicure come gli algoritmi obsoleti, per consentire la retrocompatibilità con le versioni precedenti del protocollo, per velocizzare le connessioni, per migliorare la sicurezza e per utilizzare tecniche più recenti come la possibilità di utilizzare un numero minore di opzioni di cifratura più affidabili.

TLS 1.3 ha eliminato il supporto di alcuni algoritmi e cifrari obsoleti, come l'algoritmo DES, il cifrario RC4, l'hashing SHA-1, il cifrario CBC, l'algoritmo MD5, lo scambio di chiavi RSA e alcuni (ma non tutti) metodi di crittografia Diffie-Hellman. TLS 1.2 supporta 37 suite di cifratura. TLS 1.3 supporta solo cinque suite di cifratura.

Tradizionalmente, uno dei modi più popolari per scambiare chiavi di sessione sicure era l'algoritmo di crittografia RSA. RSA è stato in qualche modo screditato perché non fornisce una modalità di chiave effimera (temporanea o specifica per la sessione), necessaria per la Perfect Forward Secrecy (PFS). La PFS garantisce che se un aggressore salva le informazioni crittografate e riesce in qualche modo a rubare la chiave privata associata, non sarà comunque in grado di decifrare le informazioni.

Quattro nuove funzionalità di TLS 1.3 contribuiscono a velocizzare l'handshake di TLS. TLS Session Resumption controlla se un server e un client hanno già comunicato in precedenza e, in caso affermativo, alcuni controlli di sicurezza vengono saltati. TLS False Start permette a un server e a un client di iniziare a trasmettere dati prima che l'handshake TLS sia completato. L'handshake di TLS 1.3 richiede un solo round trip, anziché i due utilizzati in TLS 1.2. In TLS 1.2 e nelle versioni precedenti, il primo round trip comprende le fasi di incontro e saluto. Il secondo round trip comprende l'Exchange delle chiavi e la modifica del tipo di crittografia da asimmetrica a simmetrica. Infine, la funzione Zero Round Trip Time Resumption (0-RTT) consente di generare una chiave master di ripresa.

Avete bisogno di una soluzione di monitoraggio TLS professionale?

PRTG Network Monitor è un software di monitoraggio di rete completo e tiene traccia dell'intera infrastruttura IT.

DOWNLOAD GRATUITO

Centinaia di migliaia di clienti in tutto il mondo amano Paessler PRTG

Storie di successo dei clienti


Cosa dicono di noi i nostri clienti

Punti deboli di TLS

Per i proprietari di siti web, TLS può sembrare influire negativamente sulle prestazioni del sito. Ad esempio, in caso di traffico elevato o di risorse di calcolo ridotte, TLS può contribuire ad allungare i tempi di caricamento del sito. Una potenziale vulnerabilità è rappresentata dal fatto che TLS può talvolta consentire a un server mal configurato di scegliere un metodo di crittografia debole. Le prime implementazioni di TLS potrebbero causare un calo temporaneo del traffico, in quanto il sito web potrebbe dover essere reindicizzato. Inoltre, i vecchi componenti aggiuntivi e plugin potrebbero non essere compatibili con HTTPS.

Per gli utenti di Internet in generale, l'incomprensione del funzionamento dei certificati può avere un ruolo nei fallimenti di TLS percepiti. Ad esempio, gli aggressori possono sfruttare certificati scaduti o non attendibili. Sebbene un browser visualizzi l'avviso che un certificato è scaduto o non attendibile, alcuni utenti possono ignorarlo.

TLS può confondere un firewall con un attacco man-in-the-middle. Progettato per fornire una crittografia e una sicurezza end-to-end complete, TLS impedisce agli strumenti di sicurezza di rete di ispezionare il traffico per rilevare potenziali malware. Per evitare un attacco man-in-the-middle, al client viene impedito di ispezionare i propri dati e di assicurarsi che siano privi di malware. Il mezzo per effettuare questa ispezione è una middlebox, ma la middlebox può essere erroneamente identificata da TLS come un man in the middle e talvolta può impedire l'accesso legittimo al server. Il settore finanziario ha fatto pressione per modificare il funzionamento delle middlebox.

TLS è anche vulnerabile agli attacchi di downgrade. RSA è un algoritmo di Exchange utilizzato da tutte le versioni di TLS, tranne la versione 1.3. RSA determina il modo in cui un client e un server autenticano le proprie credenziali durante l'handshake TLS, con l'obiettivo di negoziare un segreto condiviso. Tuttavia, RSA è vulnerabile agli attacchi ai canali laterali. Questi tipi di attacchi sono indiretti e non intenzionali. Di solito sono il risultato di un'implementazione difettosa di un sistema di crittografia, che permette involontariamente la fuoriuscita di informazioni che un attaccante può utilizzare per scoprire la chiave privata di una conversazione. Questo può essere paragonato a un ladro sfidato dal sistema di sicurezza della vostra auto. Invece di tentare di scassinare l'auto sul posto, dove l'allarme vi avvertirebbe, il ladro si limita a caricare il veicolo su un camioncino, a portarlo altrove e a scassinarlo lì.

Nonostante queste debolezze, TLS è indispensabile nella comunicazione online. Gli aggiornamenti regolari del protocollo garantiscono ulteriori miglioramenti in termini di sicurezza e prestazioni.

Fonti

Scoprire di più
  • Come posso creare un certificato TLS?
  • Aumentare la versione di TLS supportata per i sensori di AWS
  • Supporto del certificato client per la connessione protetta da TLS
Visualizza le fonti dell'articolo
  • https://www.wst.space/ssl-part1-ciphersuite-hashing-encryption/
  • https://www.networkworld.com/article/2303073/lan-wan-what-is-transport-layer-security-protocol.html
  • https://www.cloudflare.com/learning/ssl/transport-layer-security-tls/
  • https://www.internetsociety.org/deploy360/tls/basics/
  • http://techgenix.com/ssl-tls-disadvantages/
  • https://www.openssl.org/~bodo/ssl-poodle.pdf
  • https://www.thesslstore.com/blog/apple-microsoft-google-disable-tls-1-0-tls-1-1/
  • https://www.symantec.com/connect/articles/tls-13-its-out-there-are-you-ready
  • https://www.thesslstore.com/blog/tls-1-3-everything-possibly-needed-know/
  • https://www.thesslstore.com/blog/tls-1-3-handshake-tls-1-2/
  • https://owasp.org/www-chapter-london/assets/slides/OWASPLondon20180125_TLSv1.3_Andy_Brodie.pdf
  • https://www.acunetix.com/blog/articles/establishing-tls-ssl-connection-part-5/
  • https://security.stackexchange.com/questions/73244/can-we-have-https-without-certificates
PRTG Logo

Iniziate a monitorare con PRTG e scoprite come può rendere la vostra rete più affidabile e il vostro lavoro più semplice.

DOWNLOAD GRATUITO
PANORAMICA DI PRODOTTO

Prodotti

  • Paessler PRTG
    Paessler PRTGMonitora la tua intera infrastruttura IT
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG estensioni
      Estensioni per Paessler PRTGEstendere il monitoraggio a un nuovo livello
  • Icon Features
    FunzioniEsplora tutte le funzionalità di monitoraggio

Monitoraggio con PRTG

  • Monitoraggio di rete
  • Monitoraggio banda
  • Monitoraggio SNMP
  • Mappatura di rete
  • Monitoraggio Wi-Fi
  • Monitoraggio del server
  • Monitoraggio NetFlow
  • Server syslog

Link utili

  • Manuale PRTG
  • Knowledge Base
  • Storie di successo dei clienti
  • Chi è Paessler
  • Iscriviti alla newsletter
  • Feedback e roadmap PRTG

Contatto

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nuremberg, Germania

info@paessler.com

+49 911 93775-0

  • Contattaci
©2025 Paessler GmbHTermini e condizioniPolitica sulla privacyNote redazionaliSegnalare vulnerabilitàDownload e installazioneSitemap
Come impostare i rapporti in PRTG in 5 semplici passaggi Come impostare i rapporti in PRTG in 5 semplici passaggi Come impostare i rapporti in PRTG in 5 semplici passaggi