Glossario

Cos'è TLS 1.3?

20 maggio 2026

TLS 1.3 (Transport Layer Security versione 1.3) e la versione piu recente del protocollo TLS, standardizzata dalla IETF come RFC 8446 nell agosto 2018 dopo quattro anni di progettazione e 28 working draft. TLS cifra HTTPS, SMTP STARTTLS, IMAPS, FTPS, OpenVPN, QUIC moderno e molti altri protocolli. Rispetto a TLS 1.2 (RFC 5246, agosto 2008), TLS 1.3 e piu veloce (handshake a un round trip o zero RTT in resumption), piu sicuro (rimuove RC4, 3DES, CBC, scambio chiavi RSA, RSA statico, forward secrecy obbligatoria via DH effimero) e piu semplice (RFC piu corto di circa il 40 percento). Supportato da tutti i principali browser e server dal 2018 al 2020. Piu del 70 percento delle richieste HTTPS usa TLS 1.3 secondo Cloudflare. TLS 1.0 e 1.1 deprecati (IETF RFC 8996 marzo 2021), disattivati in Chrome 84 (lug 2020), Firefox 78 (giu 2020), Safari 14 (set 2020), Edge 84 (lug 2020). PCI DSS vieta TLS < 1.2 dal 2018, PCI DSS v4.0 (obbligatorio dal 31 marzo 2025) raccomanda TLS 1.3.

Cambiamenti vs TLS 1.2

AspettoTLS 1.2TLS 1.3
Round trip21 o 0
CifrariCentinaia, molti deboli5 AEAD forti
Forward secrecyOpzionaleObbligatoria
RinegoziazionePermessaRimossa
CompressionePermessaRimossa
Handshake cifratoQuasi tutto in chiaroDa ServerHello cifrato

Handshake

  1. Client Hello con cifrari, key share (X25519), SNI.
  2. Server Hello con certificato cifrato e Finished.
  3. Client Finished.
  4. Application Data nello stesso round trip.

0-RTT solo per richieste idempotenti.

Prestazioni

  • Un round trip risparmiato per ogni nuova connessione HTTPS.
  • AES-GCM e ChaCha20-Poly1305 veloci.
  • X25519 5 a 10 volte piu veloce di RSA.
  • Con HTTP/2 o HTTP/3.

Sicurezza

  • Niente cifrari deboli.
  • Forward secrecy obbligatoria.
  • Certificato cifrato.
  • Niente rinegoziazione.
  • Niente compressione.
  • Protezione downgrade.

nginx

ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305;
ssl_prefer_server_ciphers off;
ssl_stapling on;

Apache

SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
SSLHonorCipherOrder off
SSLUseStapling on

Cloudflare

TLS 1.3 attivo di default dal 2018.

Hosting WordPress

HostStato
Cloudflare, Kinsta, WP Engine, SiteGround, Cloudways, HetznerDi default
Vecchi condivisiSpesso solo 1.2, mettere Cloudflare davanti

Test

  • Qualys SSL Labs.
  • Mozilla Observatory.
  • testssl.sh.
  • openssl s_client -connect example.it:443 -tls1_3.
  • curl --tlsv1.3 -v https://example.it/.
  • Chrome DevTools Security.

Trappole

  • Replay 0-RTT.
  • Middlebox che rompono il nuovo handshake.
  • SNI in chiaro (ECH RFC 9460).
  • Client vecchi.
  • Catena di certificati incompleta.

TLS 1.4?

Non previsto. Miglioramenti come estensioni a 1.3. Chrome 124 (aprile 2024) e Cloudflare (marzo 2024) con X25519MLKEM768.

Come InspectWP aiuta?

InspectWP analizza TLS, certificato, cifrari e HSTS. TLS 1.0/1.1 marcato critico.

Controlla subito il tuo sito WordPress

InspectWP analizza il tuo sito WordPress per problemi di sicurezza, problemi SEO, conformità GDPR e prestazioni — gratuitamente.

Analizza gratis il tuo sito