Disabilitare TLS 1.0 e 1.1: Garantisci la massima sicurezza del server
Indice dei contenuti:
- Introduzione
- Cos'è TLS 1.0 e TLS 1.1
- Perché è necessario eliminarli
- Motivi per cui sono insicuri
- Come disabilitare SSL/TLS in Apache
- Come disabilitare SSL/TLS in Nginx
- Come disabilitare SSL/TLS in IIS
- Come testare il server con Nmap
- Come disabilitare SSL/TLS su Windows
- Conclusioni
🔒 Disabilitare TLS 1.0 e TLS 1.1: Perché è importante per la sicurezza del tuo server 🔒
TLS 1.0 e TLS 1.1 sono due vecchie versioni dei protocolli di sicurezza SSL/TLS utilizzati per la crittografia delle connessioni su Internet. Tuttavia, a causa delle loro debolezze e vulnerabilità ormai note, è fondamentale disabilitarle per garantire la massima sicurezza del tuo server.
Cos'è TLS 1.0 e TLS 1.1?
TLS (Transport Layer Security) è il successore del protocollo SSL (Secure Sockets Layer) e viene utilizzato per stabilire connessioni sicure tra client e server su Internet. TLS 1.0 e TLS 1.1 sono due delle prime versioni di TLS che sono state successivamente migliorate con versioni più sicure come TLS 1.2 e TLS 1.3.
Perché è necessario eliminarli?
La ragione principale per eliminare TLS 1.0 e TLS 1.1 è la loro obsolescenza e insicurezza. Queste versioni sono state sviluppate molto tempo fa e da allora sono state scoperte numerose vulnerabilità che mettono a rischio la riservatezza e l'integrità delle comunicazioni. Gli standard moderni richiedono l'uso di versioni più recenti come TLS 1.2 o TLS 1.3.
Motivi per cui sono insicuri
TLS 1.0 e TLS 1.1 presentano varie debolezze e vulnerabilità che ne mettono a rischio la sicurezza. Queste includono attacchi di tipo BEAST (Browser Exploit Against SSL/TLS), attacchi di tipo POODLE (Padding Oracle On Downgraded Legacy Encryption) e attacchi di tipo DROWN (Decrypting RSA with Obsolete and Weakened eNcryption). Inoltre, queste versioni non supportano algoritmi di crittografia moderni e sono generalmente considerate obsolete e insicure.
Come disabilitare SSL/TLS in Apache
Per disabilitare SSL/TLS in Apache, segui questi passaggi:
- Apri il file di configurazione di Apache (solitamente
httpd.conf
o apache2.conf
).
- Trova la sezione relativa alla configurazione di SSL/TLS.
- Cerca la direttiva
SSLProtocol
o TLSProtocol
.
- Rimuovi l'opzione che specifica TLS 1.0 e TLS 1.1 (ad esempio,
TLSv1
o TLSv1.1
).
- Salva il file di configurazione e riavvia il server Apache.
Come disabilitare SSL/TLS in Nginx
Per disabilitare SSL/TLS in Nginx, segui questi passaggi:
- Apri il file di configurazione di Nginx (solitamente
nginx.conf
o un file nella directory sites-available
).
- Trova la sezione relativa alla configurazione di SSL/TLS.
- Cerca la direttiva
ssl_protocols
.
- Rimuovi l'opzione che specifica TLS 1.0 e TLS 1.1 (ad esempio,
TLSv1
o TLSv1.1
).
- Salva il file di configurazione e riavvia il server Nginx.
Come disabilitare SSL/TLS in IIS
Per disabilitare SSL/TLS in IIS (Internet Information Services), segui questi passaggi:
- Apri l'Editor del Registro di sistema di Windows.
- Vai alla seguente chiave del Registro di sistema:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
.
- Trova le chiavi corrispondenti a TLS 1.0 e TLS 1.1.
- Per ogni chiave, crea una nuova chiave denominata
Client
(se non esiste già) e una nuova chiave denominata Server
(se non esiste già).
- All'interno delle chiavi
Client
e Server
, crea un valore DWORD chiamato Enabled
e imposta il valore su 0
.
- Riavvia il servizio IIS o riavvia il computer.
Come testare il server con Nmap
Per verificare quale versione di TLS è in esecuzione sul server utilizzando Nmap, esegui il seguente comando:
nmap -p <numero_porta> --script ssl-enum-ciphers <indirizzo_ip_o_nome_host>
Assicurati di specificare il numero di porta corretto (solitamente 443 per i server HTTPS). Il comando mostrerà le versioni di TLS supportate dal server e i cipher utilizzati.
Come disabilitare SSL/TLS su Windows
La disabilitazione di TLS 1.0 e TLS 1.1 su Windows richiede l'impostazione di una voce nel Registro di sistema. Puoi trovare le istruzioni dettagliate per il tuo sistema operativo Windows con una ricerca su Google. Assicurati di fare una copia di backup del Registro di sistema prima di apportare modifiche.
Nota: Dopo aver disabilitato TLS 1.0 e TLS 1.1, è importante testare tutte le applicazioni che dipendono da questi protocolli per assicurarti che continuino a funzionare correttamente. Alcune vecchie applicazioni potrebbero non essere in grado di connettersi ai server se i protocolli SSL/TLS non sono disponibili.
Conclusioni
Disabilitare TLS 1.0 e TLS 1.1 è essenziale per garantire la sicurezza delle tue connessioni su Internet. Queste versioni obsolete presentano molteplici vulnerabilità, rendendo i tuoi server e le tue comunicazioni sensibili a potenziali attacchi. È fondamentale adottare le versioni più recenti e sicure dei protocolli di sicurezza SSL/TLS come TLS 1.2 o TLS 1.3.
💡 Desta d'occhio: Disabilitare SSL/TLS non è sufficiente per garantire la sicurezza completa del tuo server. È importante mantenere sempre aggiornati tutti i componenti software e seguire le migliori pratiche di sicurezza.