Condividi tramite


Protocollo TLS (Transport Layer Security)

Si applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016, Windows 10

Questo argomento per i professionisti IT descrive il funzionamento del protocollo TLS (Transport Layer Security) e fornisce collegamenti a RFC IETF per TLS 1.0, TLS 1.1 e TLS 1.2.

Nota

In una versione futura di Windows Server, TLS 1.0 e 1.1 verranno disabilitati per impostazione predefinita. Per altre informazioni, vedere Risorse di disabilitazione versioni TLS 1.0 e 1.1.

I protocolli TLS (e SSL) si trovano tra il livello del protocollo dell'applicazione e il livello TCP/IP, in cui possono proteggere e inviare i dati dell'applicazione al livello di trasporto. Poiché i protocolli funzionano tra il livello dell'applicazione e il livello di trasporto, TLS e SSL possono supportare più protocolli a livello di applicazione.

TLS e SSL presuppongono che sia in uso un trasporto orientato alla connessione, in genere TCP. Il protocollo consente alle applicazioni client e server di rilevare i rischi di sicurezza seguenti:

  • Manomissione dei messaggi

  • Intercettazione dei messaggi

  • Messaggio falso

I protocolli TLS e SSL possono essere suddivisi in due livelli. Il primo livello è costituito dal protocollo dell'applicazione e dai tre protocolli di handshake: il protocollo handshake, il protocollo delle specifiche di crittografia delle modifiche e il protocollo di avviso. Il secondo livello è il protocollo di record.

Livelli di protocollo TLS e SSL

SSP Schannel implementa i protocolli TLS e SSL senza modifiche. Il protocollo SSL è proprietario, ma internet Engineering Task Force produce le specifiche TLS pubbliche. Per informazioni sulla versione TLS o SSL supportata nelle versioni di Windows, consultare la sezione Protocolli in TLS/SSL (SSP Schannel). Ogni specifica contiene informazioni su:

  • Protocollo di record TLS

  • Protocolli di handshaking TLS: - Modificare il protocollo di specifiche di crittografia - Protocollo di avviso

  • Calcoli crittografici

  • Pacchetti di crittografia obbligatori

  • Protocollo dati di applicazione

RFC 5246 - Protocollo TLS (Transport Layer Security) versione 1.2

RFC 4346 - Protocollo TLS (Transport Layer Security) versione 1.1

RFC 2246 - Protocollo TLS versione 1.0

Ripresa della sessione TLS

Introdotto in Windows Server 2012 R2, il provider di servizi condivisi Schannel ha implementato la parte lato server della ripresa della sessione TLS. L'implementazione sul lato client di RFC 5077 è stata aggiunta in Windows 8.

I dispositivi che connettono TLS ai server devono riconnettersi spesso. La ripresa della sessione TLS riduce il costo previsto per stabilire le connessioni TLS perché la ripresa implica un handshake TLS abbreviato. Ciò consente più tentativi di ripresa permettendo a un gruppo di server TLS di riprendere le sessioni TLS. Questa modifica offre i seguenti vantaggi per qualsiasi client TLS che supporta RFC 5077, inclusi i dispositivi Windows Telefono e Windows RT:

  • Riduzione dell'utilizzo di risorse nel server.

  • Riduzione della larghezza di banda, che determina un miglioramento dell'efficienza delle connessioni client.

  • Riduzione del tempo impiegato per l'handshake TLS a causa delle riprese della connessione

Per informazioni sulla ripresa della sessione TLS senza stato, vedere il documento IETF RFC 5077.

Negoziazione del protocollo applicativo

Windows Server 2012 R2 e Windows 8.1 hanno introdotto il supporto che consente la negoziazione del protocollo dell'applicazione TLS lato client. Le applicazioni possono sfruttare i protocolli come parte dello sviluppo dello standard HTTP 2.0 e gli utenti possono accedere a servizi online come Google e Twitter utilizzando app che eseguono il protocollo SPDY.

Per informazioni sul funzionamento della negoziazione del protocollo dell'applicazione, vedere Transport Layer Security (TLS) Application Layer Protocol Negotiation Extension.For information about how application protocol negotiation extension, see Transport Layer Security (TLS) Application Layer Protocol Negotiation Extension.

Supporto TLS per le estensioni di Indicazione nome server

La funzionalità Indicazione nome server (SNI, Server Name Indication) estende i protocolli SSL e TLS per consentire la corretta identificazione del server quando su un singolo server sono in esecuzione numerose immagini virtuali. In uno scenario di hosting virtuale, diversi domini (ognuno con il proprio certificato potenzialmente distinto) sono ospitati in un solo server. In questo caso, il server non ha modo di sapere in anticipo quale certificato inviare al client. SNI consente al client di informare in anticipo il dominio di destinazione nel protocollo e questo consente al server di selezionare correttamente il certificato appropriato.

Questo fornisce la seguente funzionalità aggiuntiva:

  • Consente di ospitare più siti Web SSL in una singola combinazione di protocollo Internet e porta.

  • Riduce l'utilizzo di memoria quando più siti Web SSL sono ospitati in un singolo server Web.

  • Consente a più utenti di connettersi ai siti Web SSL contemporaneamente.