📖 Indice
Come testare la connessione per garantire la compatibilità con TLS 1.2 e 1.3
Nell'ambito dell'aggiornamento della nostra infrastruttura, il supporto per TLS 1.1 e suite di cifratura obsolete sarà eliminato. Per evitare interruzioni, è importante verificare che i tuoi sistemi siano compatibili con TLS 1.2 e 1.3. Questa guida ti guiderà nei passaggi per testare la tua connessione.
Perché questo test è importante?
Il protocollo TLS garantisce che i dati scambiati tra i tuoi sistemi e i nostri servizi rimangano privati e sicuri. Ritirando versioni obsolete come TLS 1.1, miglioriamo sicurezza, prestazioni e conformità agli standard moderni. Questo test aiuta a garantire che i tuoi sistemi siano pronti per questi cambiamenti.
Suite di cifratura supportate
Le seguenti suite di cifratura rimarranno supportate dopo l'aggiornamento dell'infrastruttura:
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLSv1.3:
TLS_AKE_WITH_AES_128_GCM_SHA256
TLS_AKE_WITH_AES_256_GCM_SHA384
TLS_AKE_WITH_CHACHA20_POLY1305_SHA256
Per gli utenti delle app (browser web)
Apri un browser web moderno (es: Chrome, Firefox, Opera, Edge, Safari) sul tuo dispositivo.
Se visualizzi la seguente pagina, il tuo browser è compatibile.
Se il tuo browser mostra un errore con parole come ERR_SSL_VERSION, non sei compatibile e devi aggiornare il browser e il sistema operativo.
Per gli utenti API (integrazioni)
Condividi l'URL del test https://ciphers-test.yousign.app con il tuo team di integrazione o fornitore e chiedi loro di testare la connessione dal tuo ambiente di integrazione.
Esempio con un client cURL che utilizza TLS 1.3:
➜ ~ curl -I --tlsv1 --tls-max 1.3 https://ciphers-test.yousign.app/
HTTP/2 200
accept-ranges: bytes
cache-control: no-cache
content-type: text/html
date: Tue, 21 Jan 2025 17:19:47 GMT
etag: "678f5660-41c"
expires: Tue, 21 Jan 2025 17:19:46 GMT
last-modified: Tue, 21 Jan 2025 08:10:08 GMT
referrer-policy: strict-origin-when-cross-origin
server: nginx
strict-transport-security: max-age=31536000; includeSubDomains
vary: Accept-Encoding
x-content-type-options: nosniff
x-xss-protection: 1; mode=block
content-length: 1052
Stesso esempio, ma forzando TLS 1.1, che verrà rimosso
➜ ~ curl -I --tlsv1 --tls-max 1.1 https://ciphers-test.yousign.app/
curl: (35) LibreSSL/3.3.6: error:1404B42E:SSL routines:ST_CONNECT:tlsv1 alert protocol version
Problemi comuni e soluzioni
Browser o sistema operativo obsoleto:
Aggiorna alle versioni più recenti per garantire la compatibilità con TLS 1.2 e 1.3.
Client HTTP legacy nelle API:
Assicurati che la tua integrazione utilizzi librerie o strumenti che supportano i protocolli moderni, come le versioni recenti di cURL, Python requests o i moduli HTTPS di Node.js.
Restrizioni firewall o proxy:
Verifica che la tua infrastruttura di rete non blocchi l'accesso all'ambiente di test.