Gentile Paolo,
La fine del supporto per TLS 1.0 e 1.1 riguarda essenzialmente i protocolli di crittografia utilizzati per proteggere le comunicazioni su canali sicuri (come HTTPS, SMTPS, FTPS, ecc.). Tuttavia, ci sono alcune considerazioni importanti per chiarire se e come queste modifiche influiranno sui tuoi sistemi.
1. Connessioni SQL Express su porta 1433 senza crittografia
Se le connessioni tra le applicazioni e il servizio SQL Express non utilizzano alcun livello di crittografia (cioè connessioni in chiaro su TCP/IP porta 1433), non saranno direttamente influenzate dalla fine del supporto per TLS 1.0 e 1.1. Questo perché non stanno utilizzando alcun protocollo TLS per iniziare la connessione.
Tuttavia, dovresti considerare il rischio di sicurezza nell'utilizzare connessioni non cifrate, specialmente se queste comunicazioni avvengono attraverso reti non fidate o reti pubbliche. In questi casi, è consigliabile attivare TLS (idealmente 1.2 o superiore) per proteggere le comunicazioni con il server SQL.
2. Connessioni TCP da dispositivi fisici remoti all'app C#
Se le tue applicazioni C# che accettano connessioni TCP da dispositivi fisici non utilizzano TLS per cifrare le connessioni (quindi sono semplici connessioni TCP in chiaro), queste non saranno interessate dal cambiamento legato alla fine del supporto di TLS 1.0 e 1.1.
Le connessioni TCP senza crittografia non utilizzano TLS, quindi non subiranno alcun impatto. Tuttavia, come per SQL Express, dovresti verificare se c'è necessità di implementare un livello di sicurezza, specialmente se le connessioni avvengono tramite reti non sicure.
Cosa fare?
- Per SQL Express: Considera l'implementazione di TLS 1.2 (o superiore) se le tue connessioni devono essere protette. SQL Server supporta TLS 1.2 a partire dalle versioni più recenti, ma richiede configurazioni specifiche.
- Per le applicazioni C# e le connessioni TCP: Se le connessioni sono sensibili o potrebbero essere soggette ad attacchi di intercettazione, prendi in considerazione l'implementazione di TLS nelle tue applicazioni per proteggere il traffico.
Conclusioni
Le connessioni non cifrate (come TCP senza TLS) non saranno influenzate direttamente dalla fine del supporto per TLS 1.0 e 1.1. Tuttavia, è importante valutare le implicazioni di sicurezza delle connessioni non protette e, se necessario, migrare a una configurazione con TLS 1.2 o superiore per proteggere la comunicazione.
Spero la mia risposta ti sia stata utile.
Buona giornata!
Monica.