Anche se è comune pensare a un sito sicuro come l’opposto di uno insicuro, la scelta non è, infatti, binaria. Perché un sito web sia veramente sicuro, ci sono circa una dozzina di paperelle che devono essere tutte allineate in fila.
Vedere HTTPS non significa che la sicurezza sia ben fatta, i siti web sicuri esistono in molte sfumature di grigio. Dal momento che i browser web non offrono una dozzina di indicatori visivi, molti siti che non sono particolarmente sicuri appaiono, a tutti tranne che ai nerd più tecnici, come sicuri comunque. I venditori di browser hanno semplificato le cose per i non tecnici.
Lo scorso settembre, ho rimproverato ad Apple di non avere tutte le paperelle in fila, scrivendo che alcune delle loro sviste sulla sicurezza hanno permesso ai siti web Apple di perdere le password.
Le informazioni tecniche dettagliate in quell’articolo provengono dall’eccellente SSL Server Test di SSL Labs, una divisione di Qualys. Il test analizza i siti web sicuri, riporta tutti i dettagli tecnici cruenti e assegna un voto in lettere. Molti non ottengono una valutazione A. Molte anatre non sono allineate correttamente in giro per il web.
Qui mi concentrerò sulla prima anatra, il protocollo HTTPS stesso.
In passato il protocollo era chiamato SSL, Secure Security Layer. C’erano due versioni di SSL, numerate 2 (rilasciata nel 1995) e 3 (rilasciata nel 1996). Le versioni più recenti del protocollo sono chiamate TLS (Transport Layer Security) e ne esistono quattro versioni, e ogni iterazione è più sicura. La versione 1.0 di TLS risale al 1999 mentre la versione 1.1, la prima di questo secolo, è stata definita nel 2006. La versione più popolare di TLS è la 1.2 che è stata definita nel 2008. La versione 1.3 è attualmente in uno stato di bozza.
Da quello che ho visto con l’SSL Server Test, la stragrande maggioranza dei siti web sicuri supporta le versioni TLS 1.0, 1.1 e 1.2. Quasi nessuno supporta ancora le vecchie versioni SSL, il che è una buona cosa.
I siti che supportano tutte e tre le versioni di TLS possono ottenere una valutazione A da Qualys, una decisione che trovo discutibile.
Per prima cosa, TLS 1.0 e 1.1 non sono sicuri come TLS 1.2. Inoltre, TLS 1.2 è abbastanza vecchio. Cosa dice un sito web sicuro che non supporta ancora un protocollo di sicurezza che è stato rilasciato nove anni fa? Niente di buono.
Come uomo di Defensive Computing, non mi fiderei di un sito web che non supporta TLS versione 1.2. Fortunatamente, non devo farlo.
Firefox consente di scegliere le versioni del protocollo HTTPS che si desidera supportare.
I passi seguenti consentono di disabilitare TLS 1.0 e TLS 1.1 insieme all’antico SSL versione 3. Dopo averlo fatto, Firefox visualizzerà solo i siti web sicuri che supportano TLS 1.2. I siti HTTP insicuri non sono interessati. Stiamo, in effetti, allineando la prima anatra.
Questo tweak di Firefox è stato recentemente testato utilizzando la versione 54 su Windows e Android, e la versione 50 su OS X. Non è supportato da Firefox 7.5 su iOS 10. Inoltre non è niente di nuovo, è stato introdotto per la prima volta nell’aprile 2013.
TWEAKING
1. Inserisci about:config
nella barra degli indirizzi
2. Clicca attraverso l’avviso di annullamento della garanzia
3. Nella barra di ricerca, cerca “security.tls
“
4. Questo dovrebbe finire per visualizzare circa 10 opzioni di configurazione. La voce per “security.tls.version.min
” dovrebbe essere al suo valore predefinito di 1.
5. Fai doppio clic su “security.tls.version.min
“
5. Impostatelo a 3 e cliccate sul pulsante OK.
Il risultato dovrebbe essere come l’immagine qui sotto (da Firefox 54 su Windows).
Ora, si naviga sul web in modo più sicuro. Cioè, quasi tutti i siti web che supportano TLS, supportano la versione 1.2. Tuttavia, siamo più sicuri evitando TLS 1.0 e 1.1.
Aggiornamento: 14 luglio 2017: Ulteriori indagini hanno mostrato che questo tweak è supportato anche con Firefox versione 49 in esecuzione su Lubuntu versione 16.10.
Prossimo: Verificare e testare che Firefox sia limitato a TLS 1.2
FEEDBACK
Entrare in contatto con me privatamente via email al mio nome completo a Gmail o pubblicamente su twitter a @defensivecomput.