Azure fine supporto TLS 1.0/1.1

Paolo Franzini 0 Punti di reputazione
2024-09-28T09:23:18.57+00:00

Ciao a tutti,

In merito alla fine del supporto TLS 1.0 e 1.1 ho alcuni dubbi in quanto non riesco a capire cosa verrà impattato.

I miei server espongono applicazioni web IIS e APACHE che ad oggi permettono il TLS 1.2 e quindi non dovrei avere problemi ma:

Le connessioni delle applicazioni alle macchina su cui è installato il servizio SQL Express stabiliscono connesione TCP senza livello di crittografia sulla 1433, questo verrà impedito?

Inoltre ci sono apparati fisici sparsi in italia che si collegano a porte TCP aperte su cui è in ascolto un'app realizzata in c# che stabiliscono anch'esse connessioni TCP, queste subiranno impatti?

Grazie a tutti.

Ciao

Paolo

Azure
Azure
Una piattaforma e un'infrastruttura di cloud computing per la creazione, la distribuzione e la gestione di applicazioni e servizi tramite una rete mondiale di data center gestiti da Microsoft.
100 domande
0 commenti Nessun commento
{count} voti

1 risposta

Ordina per: Più utili
  1. Monica Caprio (Convergys International Europe) 1,130 Punti di reputazione Fornitore Microsoft
    2024-09-30T13:27:52.19+00:00

    Gentile Paolo,

    La fine del supporto per TLS 1.0 e 1.1 riguarda essenzialmente i protocolli di crittografia utilizzati per proteggere le comunicazioni su canali sicuri (come HTTPS, SMTPS, FTPS, ecc.). Tuttavia, ci sono alcune considerazioni importanti per chiarire se e come queste modifiche influiranno sui tuoi sistemi.

    1. Connessioni SQL Express su porta 1433 senza crittografia

    Se le connessioni tra le applicazioni e il servizio SQL Express non utilizzano alcun livello di crittografia (cioè connessioni in chiaro su TCP/IP porta 1433), non saranno direttamente influenzate dalla fine del supporto per TLS 1.0 e 1.1. Questo perché non stanno utilizzando alcun protocollo TLS per iniziare la connessione.

    Tuttavia, dovresti considerare il rischio di sicurezza nell'utilizzare connessioni non cifrate, specialmente se queste comunicazioni avvengono attraverso reti non fidate o reti pubbliche. In questi casi, è consigliabile attivare TLS (idealmente 1.2 o superiore) per proteggere le comunicazioni con il server SQL.

    2. Connessioni TCP da dispositivi fisici remoti all'app C#

    Se le tue applicazioni C# che accettano connessioni TCP da dispositivi fisici non utilizzano TLS per cifrare le connessioni (quindi sono semplici connessioni TCP in chiaro), queste non saranno interessate dal cambiamento legato alla fine del supporto di TLS 1.0 e 1.1.

    Le connessioni TCP senza crittografia non utilizzano TLS, quindi non subiranno alcun impatto. Tuttavia, come per SQL Express, dovresti verificare se c'è necessità di implementare un livello di sicurezza, specialmente se le connessioni avvengono tramite reti non sicure.

    Cosa fare?

    • Per SQL Express: Considera l'implementazione di TLS 1.2 (o superiore) se le tue connessioni devono essere protette. SQL Server supporta TLS 1.2 a partire dalle versioni più recenti, ma richiede configurazioni specifiche.
    • Per le applicazioni C# e le connessioni TCP: Se le connessioni sono sensibili o potrebbero essere soggette ad attacchi di intercettazione, prendi in considerazione l'implementazione di TLS nelle tue applicazioni per proteggere il traffico.

    Conclusioni

    Le connessioni non cifrate (come TCP senza TLS) non saranno influenzate direttamente dalla fine del supporto per TLS 1.0 e 1.1. Tuttavia, è importante valutare le implicazioni di sicurezza delle connessioni non protette e, se necessario, migrare a una configurazione con TLS 1.2 o superiore per proteggere la comunicazione.

    Spero la mia risposta ti sia stata utile.

    Buona giornata!

    Monica.


Risposta

Le risposte possono essere contrassegnate come risposte accettate dall'autore della domanda. Ciò consente agli utenti di sapere che la risposta ha risolto il problema dell'autore.