• COMUNICATO IMPORTANTE: ACCOUNT BLOCCATI (16/02/2024) Clicca sul link per leggere il comunicato
  • Non sono ammesse registrazioni con indirizzi email temporanei usa e getta

In Rilievo Firefox 124.0.1 - Thunderbird 115.9.0

Mi sono accorto, piacevolmente devo dire, che avendo messo la beta di Firefox la 74b1, questa si aggiorna automaticamente, sono già alla 74b4, sono passato al canale di aggiornamento automatico beta.:D
 
In arrivo per oggi la versione 73.0.1 che corregge alcuni bug.

Già disponibile nel Server FTP di Mozilla, arriverà in giornata.
 
Comunico che da questo momento il nostro server supporta anche TLS 1.3

Ora tutti i browser più recenti useranno TLS 1.3 con la cifratura più robusta a 256 bit

TLS_AES_256_GCM_SHA384

I browser più recenti useranno TLS 1.3, quelli meno recenti TLS 1.2 come per esempio I.E 11 e la vecchia versione di EDGE

TLS 1.3 oltre che più sicuro è anche più veloce rispetto a TLS 1.2
 
I browser hanno un sistema di preferenza, ma il tutto sta anche al lato di preferenza di cifratura lato server che se presente diventerebbe prioritario rispetto a quello del browser.
 
Il browser negozia automaticamente con il protocollo più alto, quindi in questo caso TLS 1.3

Inoltre ogni browser ha un ordine di preferenza nelle cifrature usate che lo si può vedere da qui https://clienttest.ssllabs.com:8443/ssltest/viewMyClient.html testando il proprio browser

Per esempio Firefox per TLS 1.3 usa queste 3 in ordine di preferenza

Cipher Suites (in order of preference)

TLS_AES_128_GCM_SHA256
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_256_GCM_SHA384

Quindi se lato server non si da nessun ordine, verrà usata la prima.

Nel nostro caso abbiamo scelto e quindi obblighiamo i vari browser a usare

TLS_AES_256_GCM_SHA384

Che è la versione a 256 bit più robusta della 128 bit che di default altrimenti userebbe firefox e altri browser

Quindi l'ordine di preferenza ci sono sia lato browser che lato server.

Quelle impostate lato server obbligano poi i browser a usarla.

Quindi dipende principalmente da come viene configurato un server, non tutti i server sono configurati per avere un ordine di preferenza oppure spesso anche se usano un ordine di preferenza non sempre è quello ottimale
 
Il browser negozia automaticamente con il protocollo più alto, quindi in questo caso TLS 1.3

Inoltre ogni browser ha un ordine di preferenza nelle cifrature usate che lo si può vedere da qui https://clienttest.ssllabs.com:8443/ssltest/viewMyClient.html testando il proprio browser

Per esempio Firefox per TLS 1.3 usa queste 3 in ordine di preferenza

Cipher Suites (in order of preference)

TLS_AES_128_GCM_SHA256
TLS_CHACHA20_POLY1305_SHA256
TLS_AES_256_GCM_SHA384

Quindi se lato server non si da nessun ordine, verrà usata la prima.

Nel nostro caso abbiamo scelto e quindi obblighiamo i vari browser a usare

TLS_AES_256_GCM_SHA384

Che è la versione a 256 bit più robusta della 128 bit che di default altrimenti userebbe firefox e altri browser

Quindi l'ordine di preferenza ci sono sia lato browser che lato server.

Quelle impostate lato server obbligano poi i browser a usarla.

Quindi dipende principalmente da come viene configurato un server, non tutti i server sono configurati per avere un ordine di preferenza oppure spesso anche se usano un ordine di preferenza non sempre è quello ottimale

Ok, capito. Grazie.
 
;)

Aggiungo ovviamente che spesso ho visto molti siti avere un ordine di preferenza con cifrature scarse in cima alla lista e quelle sicure in mezzo o alla fine.

In questo caso se lato browser si disabilita quella scarsa, il browser è costretto a saltare su quella più sicura, ma poi ovviamente capita che alcuni siti usano solo quella cifratura che abbiamo rimosso e non si accede :D

Per esempio il sito dell' INPS ha un ordine di preferenza molto scarso a dir poco visto il sito....

Sono tutte cifrature scarse e ordinate male

TLS_RSA_WITH_AES_256_CBC_SHA256
TLS_RSA_WITH_AES_256_CBC_SHA
TLS_RSA_WITH_3DES_EDE_CBC_SHA
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA
TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA

Quindi in questo caso Firefox usa la prima che è scarsa

Se su Firefox si disattivassero per esempio le prime 3. Il browser sarebbe costretto a usare la quarta che è sempre scarsa, ma comunque più sicura delle prime 3

Poi tra l'altro mancano le due cifrature basilari sicure che ogni server dovrebbe avere per TLS 1.2

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

Queste due dovrebbero trovarsi in cima alla lista ma non le hanno messe :icon_rolleyes:
 
Io avevo già attivato manualmente tempo fa la funzione.
Attualmente sto usando il server di Cloudflare e nella pagina di Test del DNS ho il seguente risultato (Firefox in Linux).

 
Indietro
Alto Basso