TLS 1.3 (Transport Layer Security versione 1.3) e la versione piu recente del protocollo TLS, standardizzata dalla IETF come RFC 8446 nell agosto 2018 dopo quattro anni di progettazione e 28 working draft. TLS cifra HTTPS, SMTP STARTTLS, IMAPS, FTPS, OpenVPN, QUIC moderno e molti altri protocolli. Rispetto a TLS 1.2 (RFC 5246, agosto 2008), TLS 1.3 e piu veloce (handshake a un round trip o zero RTT in resumption), piu sicuro (rimuove RC4, 3DES, CBC, scambio chiavi RSA, RSA statico, forward secrecy obbligatoria via DH effimero) e piu semplice (RFC piu corto di circa il 40 percento). Supportato da tutti i principali browser e server dal 2018 al 2020. Piu del 70 percento delle richieste HTTPS usa TLS 1.3 secondo Cloudflare. TLS 1.0 e 1.1 deprecati (IETF RFC 8996 marzo 2021), disattivati in Chrome 84 (lug 2020), Firefox 78 (giu 2020), Safari 14 (set 2020), Edge 84 (lug 2020). PCI DSS vieta TLS < 1.2 dal 2018, PCI DSS v4.0 (obbligatorio dal 31 marzo 2025) raccomanda TLS 1.3.
Cambiamenti vs TLS 1.2
| Aspetto | TLS 1.2 | TLS 1.3 |
|---|---|---|
| Round trip | 2 | 1 o 0 |
| Cifrari | Centinaia, molti deboli | 5 AEAD forti |
| Forward secrecy | Opzionale | Obbligatoria |
| Rinegoziazione | Permessa | Rimossa |
| Compressione | Permessa | Rimossa |
| Handshake cifrato | Quasi tutto in chiaro | Da ServerHello cifrato |
Handshake
- Client Hello con cifrari, key share (X25519), SNI.
- Server Hello con certificato cifrato e Finished.
- Client Finished.
- Application Data nello stesso round trip.
0-RTT solo per richieste idempotenti.
Prestazioni
- Un round trip risparmiato per ogni nuova connessione HTTPS.
- AES-GCM e ChaCha20-Poly1305 veloci.
- X25519 5 a 10 volte piu veloce di RSA.
- Con HTTP/2 o HTTP/3.
Sicurezza
- Niente cifrari deboli.
- Forward secrecy obbligatoria.
- Certificato cifrato.
- Niente rinegoziazione.
- Niente compressione.
- Protezione downgrade.
nginx
ssl_protocols TLSv1.2 TLSv1.3;
ssl_ciphers ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-CHACHA20-POLY1305;
ssl_prefer_server_ciphers off;
ssl_stapling on;Apache
SSLProtocol -all +TLSv1.2 +TLSv1.3
SSLCipherSuite ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256
SSLHonorCipherOrder off
SSLUseStapling onCloudflare
TLS 1.3 attivo di default dal 2018.
Hosting WordPress
| Host | Stato |
|---|---|
| Cloudflare, Kinsta, WP Engine, SiteGround, Cloudways, Hetzner | Di default |
| Vecchi condivisi | Spesso solo 1.2, mettere Cloudflare davanti |
Test
- Qualys SSL Labs.
- Mozilla Observatory.
- testssl.sh.
openssl s_client -connect example.it:443 -tls1_3.curl --tlsv1.3 -v https://example.it/.- Chrome DevTools Security.
Trappole
- Replay 0-RTT.
- Middlebox che rompono il nuovo handshake.
- SNI in chiaro (ECH RFC 9460).
- Client vecchi.
- Catena di certificati incompleta.
TLS 1.4?
Non previsto. Miglioramenti come estensioni a 1.3. Chrome 124 (aprile 2024) e Cloudflare (marzo 2024) con X25519MLKEM768.
Come InspectWP aiuta?
InspectWP analizza TLS, certificato, cifrari e HSTS. TLS 1.0/1.1 marcato critico.