TLS 1.2: perché DEVI aggiornare la tua sicurezza

Se utilizzi dispositivi che eseguono TLS 1.0 o 1.1, è ormai doveroso aggiornarli.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

Con le tecniche di hacking che stanno diventando sempre più efficaci, è fondamentale che la tua sicurezza UCC venga costantemente aggiornata. Questo vale anche per uno dei più vecchi sistemi di protezione delle reti di comunicazione: TLS.

Abbreviazione di “Transport Layer Security“, TLS è un protocollo di sicurezza che rende le comunicazioni illeggibili per gli intercettatori, ma solo se si tratta di una versione aggiornata. Questo è un dettaglio fondamentale perché, a causa del miglioramento costante del cracking dei codici da parte degli hacker, le versioni più vecchie, TLS 1.0 e 1.1, sono ora vulnerabili ad eventuali attacchi.

Purtroppo, ciò significa che tutti i dispositivi che utilizzano ancora TLS 1.0 o 1.1 mettono a rischio la sicurezza dell’intera rete. Poiché molti dispositivi che utilizzano queste versioni non possono essere aggiornati, sarebbe opportuno sostituire immediatamente qualsiasi hardware che utilizza TLS 1.0 o 1.1 con modelli che utilizzano una versione più affidabile, cioè TLS 1.2.

Puoi trovare l’elenco dei dispositivi Wildix dismessi a causa di problematiche TLS qui.

Per comprendere al meglio perché è così importante aggiornare tutti gli hardware che eseguono TLS 1.0/1.1, analizziamo l’argomento più a fondo.

Cos’è TLS?

TLS è una procedura di sicurezza utilizzata tra due parti, un client e un server, durante lo scambio di informazioni che avviene su Internet.

Questa procedura ha inizio con il client e il server che si identificano, poi concordano un codice privato e condiviso da utilizzare in un processo noto come “stretta di mano”. Successivamente, la connessione è sicura perché sia il client che il server stanno comunicando attraverso tecniche crittografiche avanzate, il che significa che solo loro possono decifrarle.

Riassumendo: TLS codifica i dati online in modo tale che, anche se un hacker si è introdotto nella tua rete, non può né capire né decodificare le tue informazioni.

In cosa differisce TLS 1.2?

Un punto debole di TLS è che la sicurezza che offre si riduce a cifrature sicure. In base alla progettazione, TLS è sicuro solo finché i suoi codici non possono essere decifrati da un estraneo.

Purtroppo, questo è esattamente il problema che si verifica con TLS 1.0 e 1.1: le cifre create da questi protocolli possono essere decodificate da una parte esterna.

Ciò riguarda i metodi di crittografia utilizzati con TLS 1.0 e 1.1, in particolare un mezzo di codifica (chiamato “algoritmo di hashing”) noto come SHA-1. Ormai, i codici generati da SHA-1 possono essere decifrati con strumenti piuttosto rudimentali, e questo vuol dire che gli hacker possono potenzialmente ascoltare conversazioni crittografate con TLS 1.0 o 1.1.

TLS 1.2 è stato progettato per correggere proprio questo tipo di difetto nella crittografia. Invece di utilizzare SHA-1, TLS 1.2 utilizza l’algoritmo di hashing aggiornato, SHA-256, che è ancora abbastanza complesso e sicuro da non poter essere decifrato.

Per quanto riguarda la sicurezza, la differenza è notevole: TLS 1.2 utilizza la crittografia che non può essere violata, mentre TLS 1.0 e 1.1 saranno sempre a rischio di esposizione. Di conseguenza, Google Chrome e altri principali browser hanno sospeso il supporto per TLS 1.0/1.1 all’inizio del 2020, e ciò vuol dire che l’accesso tramite dispositivi TLS obsoleti potrebbe causare problemi di compatibilità.

Cosa potrebbe accadere se non passo alla versione aggiornata?

Continuare ad utilizzare dispositivi con TLS 1.0/1.1 UCC sulla rete può comportare due tipologie di conseguenze negative.

In primo luogo, gli hacker o altri intrusi potranno intromettersi in qualsiasi comunicazione che avviene su Internet: possono intercettare e decifrare telefonate, videoconferenze o messaggi di testo, o fingere di essere un vero utente della tua rete e ricevere comunicazioni direttamente da te.

Ovviamente, entrambi gli scenari possono facilmente portare alla fuga di informazioni riservate, come dati aziendali, password o persino dettagli finanziari. Inoltre, in entrambi i casi, non saprai nemmeno che i tuoi messaggi vengono intercettati perché, se TLS viene decifrato, non può proteggere ulteriormente il tuo sistema.

In secondo luogo, utilizzando TLS 1.0/1.1, le entità esterne possono registrarsi sui dispositivi UCC ottenendo le credenziali di un dispositivo. Gli effetti di questa violazione della sicurezza possono essere immediati. Una volta nella tua rete, gli hacker possono utilizzare i tuoi dispositivi per effettuare chiamate telefoniche, che nel peggiore dei casi possono comportare costi molto elevati in pochi giorni per le chiamate internazionali.

Non bisogna sottovalutare il fatto che entrambe le ipotesi descritte sono del tutto possibili finché i dispositivi TLS 1.0/1.1 rimangono sulla rete. L’unico modo per proteggersi da perdite finanziarie e dall’esposizione dell’identità è passare a TLS 1.2.

Per una rete più sicura, prendi in considerazione l’utilizzo di Wildix, l’unica piattaforma sul mercato sicura al 100% per comunicazioni sicure senza SBC o VPN esterni. Leggi i dettagli completi su come Wildix offre tale sicurezza nel nostro white paper sulla sicurezza.

Per ricevere ulteriori suggerimenti sulla sicurezza digitale, iscriviti per ricevere gratuitamente la nostra rivista!

Social Sharing
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *