{"id":15534,"date":"2018-04-26T14:40:08","date_gmt":"2018-04-26T12:40:08","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15534"},"modified":"2018-04-27T14:42:04","modified_gmt":"2018-04-27T12:42:04","slug":"certificates-are-different","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/certificates-are-different\/15534\/","title":{"rendered":"Certificati SSL: quale scegliere?"},"content":{"rendered":"<p>Affinch\u00e9 una connessione sia sicura deve essere cifrata. Facile, vero? Ma da dove provengono questi certificati e qual \u00e8 la differenza tra SSL e TLS? E qual \u00e8 la relazione tra certificazione digitale e sicurezza?<\/p>\n<p>In questo articolo cercheremo di rispondere a questa e ad altre domande; iniziamo a capire cosa significano le diciture HTTP e HTTPS, che sicuramente avrete visto nella barra degli indirizzi del vostro browser.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-15535 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/04\/27143728\/certificates-are-different-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<h3>HTTP e HTTPS per il trasferimento dei dati<\/h3>\n<p>Quando un utente inserisce dei dati su un sito Internet, viene stabilito uno scambio di informazioni tra il computer e il server su cui si trova il sito. Questo processo viene gestito dal protocollo di trasferimento dati HTTP (HyperText Transfer Protocol).<\/p>\n<p>Una sua estensione \u00e8 l\u2019HTTPS (HyperText Transfer Protocol Secure). Questa versione pi\u00f9 sicura effettua il trasferimeto dei dati tra client e server impiegando un sistema di cifratura, per cui i dati scambiati sono solo leggibili da parte del client e del server, non possono accedervi terze parti (ad esempio, chi offre il servizio di connessione Wi-Fi o un amministratore).<\/p>\n<p>I dati trasmessi tra client e server sono cifrati mediante un protocollo specifico. Il primo utilizzato per questo scopo \u00e8 stato l\u2019SSL (Secure Sockets Layer). Ci sono state diverse versioni del protocollo SSL, e tutte prime o poi hanno sperimentato problemi di sicurezza. Ne \u00e8 seguita una versione riveduta e corretta, chiamata TLS (Transport Layer Security), in uso ancora oggi. Tuttavia, l\u2019acronimo SSL persiste anche quando si utilizza il nuovo protocollo TLS, \u00e8 solo una questione di abitudine d\u2019uso.<\/p>\n<p>Per utilizzare un protocollo di cifratura, il sito deve possedere un certificato, chiamato anche firma digitale, che confermi l\u2019affidabilit\u00e0 del meccanismo impiegato e il rispetto del protocollo. Oltre alla S finale della dicitura HTTPS, un altro indicatore che confermi l\u2019esistenza del certificato di sicurezza \u00e8 la presenza di un lucchetto verde (o di uno scudo su certi browser), accompagnato dalla parola<em> Sicuro <\/em>o appare il nome dell\u2019azienda nella barra degli indirizzi. Potete verificarlo proprio ora alzando lo sguardo sulla finestra del vostro browser, perch\u00e9 tutti i siti di Kaspersky Lab utilizzano HTTPS.<\/p>\n<h3>In che modo un sito ottiene il certificato SSL<\/h3>\n<p>Ci sono due modi per ottenere un certificato; un webmaster pu\u00f2 emettere e firmare un certificato e poi creare le chiavi di cifratura. Si tratta di certificazione \u201cautofirmate\u201d, e quando l\u2019utente entra sul sito, viene avvertito che si tratta di un certificato non di fiducia.<\/p>\n<p>Su siti di questo tipo, la finestra del browser mostra un lucchetto con una croce rossa o uno scudo rosso e le parole Non sicuro; le lettere HTTPS in rosso invece di verde, o le lettere HTTPS barrate o segnate in rosso (dipende dal browser e dalla versione).<\/p>\n<p>La soluzione migliore \u00e8 acquistare un certificato firmato da un\u2019autorit\u00e0 certificata (CA), che verifica i documenti del proprietario del sito e i diritti sul dominio (dopotutto, la presenza di un certificato indica che la risorsa appartiene a una compagnia legittima registrata in una particolare regione).<\/p>\n<p>Sebbene esistano parecchia CA, quelli pi\u00f9 autorevoli si contano sulla dita di una mano. La reputazione di una CA dipende dalla fiducia riposta dagli sviluppatori dei browser e da come mostrano i siti che dispongono dei loro certificati. Il prezzo del certificato dipende dal tipo e dalla scadenza, oltre che dalla reputazione della CA.<\/p>\n<h3>Tipi di certificati SSL<\/h3>\n<p>Esistono varie tipologie di certificazioni firmate dalle CA, a seconda dell\u2019affidabilit\u00e0, dei destinatari e del prezzo.<\/p>\n<h4>Certificati di validazione del dominio (DV)<\/h4>\n<p>Per ottenere un certificato di validazione del dominio, una persona \u00a0o un ente legale devono dimostrare che sono in possesso del dominio in questione e che amministrano il sito. Questa certificazione stabilisce una connessione sicura ma non comprende informazioni sull\u2019azienda che la possiede e non \u00e8 richiesta documentazione per ottenerla (di fatto, per ottenerla si segue un iter di pochi minuti).<\/p>\n<h4>Certificati di validazione dell\u2019organizzazione (OV)<\/h4>\n<p>Una versione pi\u00f9 complessa \u00e8 la certificazione di validazione dell\u2019organizzazione, che non solo garantisce la sicurezza del dominio, ma anche che il dominio appartenga all\u2019azienda specificata nel certificato. Si verifica la documentazione e poi viene emesso la certificazione, un iter per il quale si necessitano alcuni giorni. Se il sito possiede un certificato di validazione del dominio o dell\u2019organizzazione, sul browser appare un lucchetto grigio o verde con la parola <em>Sicuro<\/em> e l\u2019acronimo HTTPS nellla barra degli indirizzi.<\/p>\n<h4>Certificati di validazione estesa (EV)<\/h4>\n<p>Infine, c\u2019\u00e8 il certificato di validazione estesa, il pi\u00f9 completo. Come avviene per il certificato di validazione dell\u2019organizzazione, bisogna fornire tutta la documentazione necessaria, e nella barra degli indirizzi apparir\u00e0 il nome e l\u2019ubicazione dell\u2019azienda in verde, affianco al lucchetto, sempre in verde.<\/p>\n<p>I certificati EV sono i pi\u00f9 affidabili per i browser, e anche i pi\u00f9 costosi. Anche in questo caso, vengono visualizzate certe informazioni a seconda del browser (chi lo ha emesso, quando e la vigenza), basta cliccare sul nome dell\u2019azienda o sulla parola <em>Sicuro<\/em>.<\/p>\n<h3>Problemi che riguardano i certificati<\/h3>\n<p>La sicurezza durante la navigazione e la protezione dei dati sono fattori chiave per la maggior parte degi sviluppatori di browser, come Google o Mozilla. Ad esempio, durante l\u2019autunno dello scorso anno, <a href=\"https:\/\/threatpost.com\/google-reminding-admins-http-pages-will-be-marked-not-secure-in-october\/127709\/\" target=\"_blank\" rel=\"noopener nofollow\">Google ha annunciato<\/a> che, a partire da quel momento, avrebbe indicato tutte le pagine con connessione HTTP con la dicitura \u201cNon sicuro\u201d, ostacolando in sostanza l\u2019accesso a tali pagine da parte degli utenti.<\/p>\n<p>La mossa di Google ha praticamente obbligato i siti HTTP ad acquistare le certificazioni. La richiesta di CA \u00e8 cos\u00ec cresciuta a livelli esponenziali, e molti autorit\u00e0 che si occupano della loro emissione hanno dovuto velocizzare la fase di revisione della documentazione, il che purtroppo ha portato a una minore qualit\u00e0 nei controlli.<\/p>\n<p>Il risultato \u00e8 che, al giorno d\u2019oggi, tali certificazioni possono essere rilasciate a siti che non sono totalmente affidabili. Uno <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/google-outlines-ssl-apocalypse-for-symantec-certificates\/\" target=\"_blank\" rel=\"noopener nofollow\">studio condotto da Google<\/a> ha rivelato che una delle CA pi\u00f9 grandi e con maggiore reputazione aveva emesso oltre 30 mila certificazioni senza aver effettuato i dovuti controlli. Le conseguenze sono state importanti: Google ha deciso che tutti i certificati emessi sarebbero dovuti passare sotto la lente di ingrandimento del proprio sistema di verifica e che sarebbero stati definiti nuovi standard. Anche Mozilla ha intenzione di <a href=\"https:\/\/www.infoworld.com\/article\/2607698\/security\/mozilla-to-strengthen-ssl-certificate-verification-in-firefox.html\" target=\"_blank\" rel=\"noopener nofollow\">stabilire misure pi\u00f9 restrittive<\/a>.<\/p>\n<p>Nonostante tali decisioni vadano verso la giusta direzione, non ci si pu\u00f2 affidare totalmente a tali certificati e alla buona fede dei loro proprietari. Anche nel caso dei certificati EV, che in teoria dovrebbero soddisfare tutti gli standard di sicurezza, la famosa scritta in verde non va presa per oro colato.<\/p>\n<p>Quella che coinvolge le certificazioni EV \u00e8 una situazione complicata. I cybercriminali, ad esempio, possono registrare un\u2019azienda con un nome simile a quello di un\u2019altra azienda molto nota e ottenere una certificazione EV per questo sito. Un sito di phishing, con un nome che risulta famigliare agli utenti, appare cos\u00ec con in verde nella barra degli indirizzi e acquista cos\u00ec una certa credibilit\u00e0. Alla luce di tutto ci\u00f2, durante la navigazione, vi consigliamo di stare sempre allerta e di seguire queste semplici <a href=\"https:\/\/www.kaspersky.it\/blog\/https-does-not-mean-safe\/14923\/\" target=\"_blank\" rel=\"noopener\">linee guida.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In questo articolo descriveremo i certificati digitali esistenti e in quali problematiche si potrebbe incorrere. <\/p>\n","protected":false},"author":2455,"featured_media":15535,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[2521,33,515,646,638,2706,45,1004,2826],"class_list":{"0":"post-15534","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-cifratura","9":"tag-google","10":"tag-https","11":"tag-internet","12":"tag-minacce","13":"tag-mozilla","14":"tag-sicurezza","15":"tag-ssl","16":"tag-tls"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/certificates-are-different\/15534\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/certificates-are-different\/13192\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/certificates-are-different\/10999\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/certificates-are-different\/15272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/certificates-are-different\/13539\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/certificates-are-different\/12798\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/certificates-are-different\/15959\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/certificates-are-different\/20227\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/certificates-are-different\/4885\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/certificates-are-different\/22147\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/certificates-are-different\/10374\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/certificates-are-different\/10851\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/certificates-are-different\/16528\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/certificates-are-different\/20273\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/certificates-are-different\/20158\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/certificates-are-different\/20155\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sicurezza\/","name":"sicurezza"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15534","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15534"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15534\/revisions"}],"predecessor-version":[{"id":15539,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15534\/revisions\/15539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15535"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15534"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15534"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15534"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}