Da HTTP a HTTPS: comprendere TLS, SSL e la comunicazione crittografata nei broker di pacchetti di rete Mylinking™

La sicurezza non è più un'opzione, ma un corso obbligatorio per ogni professionista della tecnologia Internet. HTTP, HTTPS, SSL, TLS: capisci davvero cosa succede dietro le quinte? In questo articolo, spiegheremo la logica fondamentale dei moderni protocolli di comunicazione crittografati in modo semplice e professionale, e ti aiuteremo a comprendere i segreti "dietro le serrature" con un diagramma di flusso visivo.

Perché HTTP è "insicuro"? --- Introduzione

Ricordate quel familiare avviso del browser?

la tua connessione non è sicura

"La tua connessione non è privata."
Se un sito web non implementa HTTPS, tutte le informazioni dell'utente vengono diffuse in chiaro sulla rete. Le password di accesso, i numeri delle carte di credito e persino le conversazioni private possono essere intercettate da un hacker ben posizionato. La causa principale di questo problema è la mancanza di crittografia dell'HTTP.

In che modo HTTPS e il suo "guardiano", TLS, consentono ai dati di viaggiare in modo sicuro su Internet? Analizziamolo livello per livello.

HTTPS = HTTP + TLS/SSL --- Struttura e concetti fondamentali

1. Che cosa è in sostanza HTTPS?

HTTPS (HyperText Transfer Protocol Secure) = HTTP + livello di crittografia (TLS/SSL)
○ HTTP: è responsabile del trasporto dei dati, ma il contenuto è visibile in chiaro
○ TLS/SSL: fornisce un "blocco sulla crittografia" per le comunicazioni HTTP, trasformando i dati in un puzzle che solo il mittente e il destinatario legittimi possono risolvere.

HTTPS HTTP TLS SSL

Figura 1: Flusso di dati HTTP e HTTPS.

Il simbolo "Blocca" nella barra degli indirizzi del browser è il flag di sicurezza TLS/SSL.

2. Qual è la relazione tra TLS e SSL?

○ SSL (Secure Sockets Layer): il primo protocollo crittografico, che si è scoperto presentare gravi vulnerabilità.

○ TLS (Transport Layer Security): il successore di SSL, TLS 1.2 e il più avanzato TLS 1.3, che offrono miglioramenti significativi in termini di sicurezza e prestazioni.
Oggigiorno, i "certificati SSL" sono semplicemente implementazioni del protocollo TLS, semplicemente estensioni denominate.

Approfondimento su TLS: la magia crittografica dietro HTTPS

1. Il flusso di handshake è completamente risolto

Il fondamento della comunicazione sicura TLS è la stretta di mano in fase di configurazione. Analizziamo il flusso standard dell'handshake TLS:

Fase di handshake TLS

 

Figura 2: Un tipico flusso di handshake TLS.

1️⃣ Configurazione della connessione TCP

Un client (ad esempio un browser) avvia una connessione TCP al server (porta standard 443).

2️⃣ Fase di handshake TLS

○ Client Hello: il browser invia la versione TLS supportata, la crittografia e un numero casuale insieme all'indicazione del nome del server (SNI), che indica al server a quale nome host desidera accedere (abilitando la condivisione dell'IP su più siti).

○ Server Hello ed emissione del certificato: il server seleziona la versione TLS e la crittografia appropriate e invia indietro il suo certificato (con chiave pubblica) e numeri casuali.

○ Convalida del certificato: il browser verifica la catena dei certificati del server fino alla CA radice attendibile per garantire che non siano stati falsificati.

○ Generazione della chiave premaster: il browser genera una chiave premaster, la crittografa con la chiave pubblica del server e la invia al server. Due parti negoziano la chiave di sessione: utilizzando i numeri casuali di entrambe le parti e la chiave premaster, il client e il server calcolano la stessa chiave di sessione di crittografia simmetrica.

○ Completamento dell'handshake: entrambe le parti si inviano reciprocamente messaggi di "Finito" ed entrano nella fase di trasmissione dei dati crittografati.

3️⃣ Trasferimento dati sicuro

Tutti i dati del servizio vengono crittografati in modo simmetrico ed efficiente con la chiave di sessione negoziata; anche se intercettati a metà, non sono altro che un mucchio di "codice illeggibile".

4️⃣ Riutilizzo della sessione

TLS supporta nuovamente la sessione, il che può migliorare notevolmente le prestazioni consentendo allo stesso client di saltare il noioso handshake.
La crittografia asimmetrica (come RSA) è sicura ma lenta. La crittografia simmetrica è veloce, ma la distribuzione delle chiavi è macchinosa. TLS utilizza una strategia "a due fasi": prima uno scambio di chiavi asimmetrico e sicuro, poi uno schema simmetrico per crittografare i dati in modo efficiente.

2. Evoluzione dell'algoritmo e miglioramento della sicurezza

RSA e Diffie-Hellman
○ RSA
È stato ampiamente utilizzato per la prima volta durante l'handshake TLS per distribuire in modo sicuro le chiavi di sessione. Il client genera una chiave di sessione, la crittografa con la chiave pubblica del server e la invia in modo che solo il server possa decrittografarla.

○ Diffie-Hellman (DH/ECDH)
A partire da TLS 1.3, RSA non viene più utilizzato per lo scambio di chiavi, a favore degli algoritmi DH/ECDH più sicuri che supportano la forward secrecy (PFS). Anche se la chiave privata viene divulgata, i dati storici non possono essere sbloccati.

Versione TLS Algoritmo di scambio di chiavi Sicurezza
TLS 1.2 RSA/DH/ECDH Più alto
TLS 1.3 solo per DH/ECDH Più alto

Consigli pratici che i professionisti del networking devono padroneggiare

○ Aggiornamento prioritario a TLS 1.3 per una crittografia più rapida e sicura.
○ Abilitare cifrari forti (AES-GCM, ChaCha20, ecc.) e disabilitare algoritmi deboli e protocolli non sicuri (SSLv3, TLS 1.0);
○ Configurare HSTS, OCSP Stapling, ecc. per migliorare la protezione HTTPS complessiva;
○ Aggiornare e rivedere regolarmente la catena di certificati per garantire la validità e l'integrità della catena di trust.

Conclusioni e riflessioni: la tua attività è davvero sicura?

Da HTTP in chiaro a HTTPS completamente crittografato, i requisiti di sicurezza si sono evoluti a ogni aggiornamento del protocollo. Fondamentale per la comunicazione crittografata nelle reti moderne, TLS è in costante miglioramento per far fronte a un ambiente di attacco sempre più complesso.

 

La tua azienda utilizza già HTTPS? La tua configurazione crittografica è in linea con le migliori pratiche del settore?


Data di pubblicazione: 22 luglio 2025