TLS (TRANSPORT LAYER SECURITY)
Transport Layer Security
Il TLS, successore di SSL (Sicure Socket Layer), sono dei protocolli crittografici usati nel campo della telecomunicazione e dell'informatica che permettono una comunicazione una comunicazione sicura da sorgente a destinatario (end to end) su reti TCP/IP fornendo autenticazione, integrità dei dati e confidenzialità, lavorando al livello application.
Diverse versioni del protocollo sono utilizzate in applicazioni come:
- Browser
- Email
- Messaggistica istantanea
- Voice over IP
- HTTPS
Le prima implementazioni di SSL erano limitate a cifratura a chiave simmetrica di soli 40 bit a causa delle restrizioni impostate dal governo statunitense, per motivi di sicurezza. In seguito alla creazione di TLS non venne utilizzato l'SSL perché dato che era formato da soli 40 bit era semplice da forzare con la tecnica di forza bruta. Il TLS quindi è stato esteso dal altri RFC:
- RFC2712: illustra come le cifrature a 40 bit siano ormai superate.
- RFC2817: spiega come utilizzare il meccanismo di Upgrade in HTTP/1.1 per inizializzare il TLS su una connessione TCP esistente.
- RFC2818: differenzia il traffico sicuro da quello non sicuro tramite l'uso di una porta differente del server.
- RFC3268: aggiunta di migliore come: l' Advanced Encryption Standard (AES), l' international Data Encryption Algorithm (IDEA), il Data Encryption Standard (DES) e il Triple DES.
Funzionamento del TLS
Il funzionamento del TLS può essere suddiviso in 3 fasi principali:
- Negoziazione fra le parti dell'algoritmo da utilizzare
- Scambio delle chiavi e autenticazione
- Cifratura simmetrica e autenticazione dei messaggi
Nella prima fase, il client e il server negoziano il protocollo di cifratura che sarà utilizzato nella comunicazione sicura, il protocollo per lo scambio delle chiavi e l'algoritmo di autenticazione nonché il Message authentication code (MAC). L'algoritmo per lo scambio delle chiavi e quello per l'autenticazione normalmente sono algoritmi a chiave pubblica o, come nel caso TLS-PSK, fanno uso di una chiave precondivisa (PRE-SHARE-KEY). L'integrità dei messaggi è garantita da un algoritmo di Hash che usa un costrutto HMAC per il protocollo TLS.
Commenti
Posta un commento