Da HTTP a HTTPS: comprendere TLS, SSL e la comunicazione crittografata nei broker di pacchetti di rete Mylinking™

La sicurezza non è più un'opzione, ma un corso obbligatorio per ogni professionista delle tecnologie Internet. HTTP, HTTPS, SSL, TLS: capisci davvero cosa succede dietro le quinte? In questo articolo, spiegheremo la logica fondamentale dei moderni protocolli di comunicazione crittografata in modo semplice e comprensibile sia per i non addetti ai lavori che per i professionisti, aiutandoti a svelare i segreti "dietro le quinte" con un diagramma di flusso visivo.

Perché HTTP è "insicuro"? --- Introduzione

Ricordate quel familiare avviso del browser?

la tua connessione non è sicura

"La tua connessione non è privata."
Quando un sito web non utilizza HTTPS, tutte le informazioni dell'utente vengono trasmesse in chiaro sulla rete. Password di accesso, numeri di carte di credito e persino conversazioni private possono essere intercettate da un hacker esperto. La causa principale di questo problema è la mancanza di crittografia del protocollo HTTP.

Come fanno dunque HTTPS e il "guardiano" che lo protegge, TLS, a consentire ai dati di viaggiare in modo sicuro attraverso Internet? Analizziamolo passo dopo passo.

HTTPS = HTTP + TLS/SSL --- Struttura e concetti fondamentali

1. Cos'è essenzialmente HTTPS?

HTTPS (HyperText Transfer Protocol Secure) = HTTP + Livello di crittografia (TLS/SSL)
○ HTTP: Questo protocollo è responsabile del trasporto dei dati, ma il contenuto è visibile in chiaro.
○ TLS/SSL: Fornisce una "protezione della crittografia" per la comunicazione HTTP, trasformando i dati in un enigma che solo il mittente e il destinatario legittimi possono risolvere.

HTTPS HTTP TLS SSL

Figura 1: Flusso di dati HTTP vs HTTPS.

Il simbolo "lucchetto" nella barra degli indirizzi del browser è il flag di sicurezza TLS/SSL.

2. Qual è la relazione tra TLS e SSL?

○ SSL (Secure Sockets Layer): Il primo protocollo crittografico, che si è rivelato avere gravi vulnerabilità.

○ TLS (Transport Layer Security): successore di SSL, TLS 1.2 e il più avanzato TLS 1.3, che offrono miglioramenti significativi in ​​termini di sicurezza e prestazioni.
Oggigiorno, i "certificati SSL" non sono altro che implementazioni del protocollo TLS, semplicemente con un nome diverso, ovvero estensioni.

Nel cuore di TLS: la magia crittografica dietro HTTPS

1. Il flusso di handshake è completamente risolto

Il fondamento della comunicazione sicura TLS è la fase di handshake in fase di configurazione. Analizziamo nel dettaglio il flusso standard dell'handshake TLS:

Fase di handshake TLS

 

Figura 2: Un tipico flusso di handshake TLS.

1️⃣ Configurazione della connessione TCP

Un client (ad esempio, un browser) avvia una connessione TCP al server (porta standard 443).

2️⃣ Fase di handshake TLS

○ Client Hello: Il browser invia la versione TLS supportata, l'algoritmo di cifratura e il numero casuale insieme al Server Name Indication (SNI), che comunica al server a quale hostname desidera accedere (consentendo la condivisione dell'indirizzo IP tra più siti).

○ Server Hello e emissione del certificato: il server seleziona la versione TLS e l'algoritmo di cifratura appropriati e invia il proprio certificato (con chiave pubblica) e numeri casuali.

○ Validazione del certificato: il browser verifica la catena di certificati del server fino all'autorità di certificazione radice attendibile per assicurarsi che non sia stata falsificata.

○ Generazione della chiave premaster: il browser genera una chiave premaster, la crittografa con la chiave pubblica del server e la invia al server. Le due parti negoziano la chiave di sessione: utilizzando i numeri casuali di entrambe le parti e la chiave premaster, il client e il server calcolano la stessa chiave di sessione per la crittografia simmetrica.

○ Completamento dell'handshake: entrambe le parti si inviano a vicenda messaggi di "Finished" e accedono alla fase di trasmissione dei dati crittografati.

3️⃣ Trasferimento dati sicuro

Tutti i dati di servizio vengono crittografati simmetricamente in modo efficiente con la chiave di sessione negoziata; anche se intercettati, si tratta solo di un insieme di "codice illeggibile".

4️⃣ Riutilizzo della sessione

TLS supporta nuovamente la sessione, il che può migliorare notevolmente le prestazioni consentendo allo stesso client di saltare il tedioso handshake.
La crittografia asimmetrica (come RSA) è sicura ma lenta. La crittografia simmetrica è veloce, ma la distribuzione delle chiavi è complessa. TLS utilizza una strategia "a due fasi": prima uno scambio di chiavi sicuro asimmetrico e poi uno schema simmetrico per crittografare i dati in modo efficiente.

2. Evoluzione degli algoritmi e miglioramento della sicurezza

RSA e Diffie-Hellman
○ RSA
Il suo utilizzo su larga scala è iniziato durante la fase di handshake TLS per la distribuzione sicura delle chiavi di sessione. Il client genera una chiave di sessione, la crittografa con la chiave pubblica del server e la invia in modo che solo il server possa decifrarla.

○ Diffie-Hellman (DH/ECDH)
A partire da TLS 1.3, RSA non viene più utilizzato per lo scambio di chiavi a favore degli algoritmi DH/ECDH, più sicuri, che supportano la forward secrecy (PFS). Anche in caso di divulgazione della chiave privata, i dati storici non possono comunque essere decifrati.

Versione TLS Algoritmo di scambio chiavi Sicurezza
TLS 1.2 RSA/DH/ECDH Più alto
TLS 1.3 solo per DH/ECDH Più alto

Consigli pratici che i professionisti del networking devono assolutamente padroneggiare.

○ Aggiornamento prioritario a TLS 1.3 per una crittografia più veloce e sicura.
○ Abilita algoritmi di crittografia robusti (AES-GCM, ChaCha20, ecc.) e disabilita algoritmi deboli e protocolli non sicuri (SSLv3, TLS 1.0);
○ Configurare HSTS, OCSP Stapling, ecc. per migliorare la protezione HTTPS complessiva;
○ Aggiornare e rivedere regolarmente la catena di certificati per garantire la validità e l'integrità della catena di fiducia.

Conclusioni e riflessioni: La tua azienda è davvero al sicuro?

Dal protocollo HTTP in chiaro all'HTTPS completamente crittografato, i requisiti di sicurezza si sono evoluti a ogni aggiornamento di protocollo. Essendo la pietra angolare della comunicazione crittografata nelle reti moderne, il TLS si migliora costantemente per far fronte a un ambiente di attacco sempre più complesso.

 

La tua azienda utilizza già HTTPS? La tua configurazione crittografica è conforme alle migliori pratiche del settore?


Data di pubblicazione: 22 luglio 2025