Visualizzazioni:
Che cos'è TLS?
TLS (Transport Layer Security) è un protocollo di sicurezza utilizzato per stabilire un canale di comunicazione sicuro tra due computer su Internet. È il successore del precedente protocollo SSL (Secure Sockets Layer) e viene utilizzato per garantire la privacy e l'integrità dei dati trasmessi su Internet. TLS è comunemente utilizzato nei browser Web per crittografare i dati scambiati tra un sito Web e il computer dell'utente. Viene utilizzato anche in altre applicazioni come la posta elettronica, la messaggistica istantanea e le reti private virtuali (VPN).

Cosa sono gli algoritmi di crittografia?
Gli algoritmi di crittografia sono formule matematiche utilizzate per convertire il testo in chiaro (dati non criptati) in testo cifrato (dati criptati) in modo da rendere difficile la lettura o la decifrazione del messaggio originale da parte di soggetti non autorizzati. Esistono molti algoritmi di crittografia, ognuno con i suoi punti di forza e di debolezza. Alcuni degli algoritmi di crittografia più comuni sono l'Advanced Encryption Standard (AES), il Data Encryption Standard (DES) e il Rivest-Shamir-Adleman (RSA). Quando si utilizza la crittografia, il testo in chiaro viene criptato utilizzando una chiave di crittografia e il testo cifrato risultante può essere decifrato in testo in chiaro solo utilizzando la chiave di decifrazione corrispondente.

Cosa sono le suite di cifratura?
Una suite di cifratura è un insieme di algoritmi e protocolli di crittografia utilizzati per stabilire un canale di comunicazione sicuro tra due computer su Internet. Include algoritmi per lo scambio di chiavi, la crittografia e l'autenticazione dei messaggi. Quando due computer stabiliscono una connessione sicura utilizzando un protocollo come TLS, negoziano una suite di cifratura da utilizzare per la comunicazione. La suite di cifratura determina la forza della crittografia utilizzata per la comunicazione e gli algoritmi utilizzati per autenticare il messaggio. Diverse suite di cifratura offrono diversi livelli di sicurezza e possono essere adatte a diversi casi d'uso. L'insieme delle suite di cifratura supportate da un server può influire sui client che possono comunicare con esso, poiché alcuni client potrebbero non supportare determinati algoritmi o protocolli.

Quali versioni di DocuWare Cloud e del relativo software client supporteranno le nuove suite di cifratura?
A partire da DocuWare 7.7, non verranno più supportate le suite di cifratura deboli. Verranno rimossi. Ciò riguarda tutti i software o servizi correlati a DocuWare, a partire dalla versione 7.7 di DocuWare.

Quali versioni di DocuWare Cloud SDK supporteranno le nuove suite di cifratura?
A partire da DocuWare 7.7, non supporteremo più le suite di cifratura deboli. Verranno rimossi. Questo ha un impatto anche sul nostro SDK (Software Development Kit) a partire dalla versione 7.7 di DocuWare.

Tutti i sistemi operativi e i browser saranno in grado di supportare le nuove suite di cifratura?
Gli ambienti supportati sono elencati nella guida ufficiale, disponibile qui: https: //help.docuware.com/#/home/82276/2/2.

È possibile accedere a DocuWare Cloud se si utilizza una versione obsoleta di Windows o un vecchio browser?
I client, ad esempio quelli che utilizzano una vecchia versione di Windows o un vecchio browser, potrebbero non essere in grado di comunicare con il server di DocuWare Cloud se non supportano le nuove suite di cifratura. Pertanto, se si utilizza una vecchia versione di Windows o un vecchio browser che non supporta le nuove suite di cifratura, potrebbe non essere possibile accedere a DocuWare Cloud. Si consiglia di assicurarsi di utilizzare un sistema operativo e un browser supportati per garantire la compatibilità con le nuove suite di cifratura e continuare ad accedere a DocuWare Cloud.

Cosa devo fare se sto utilizzando integrazioni personalizzate con l'SDK di DocuWare Cloud?
Le integrazioni personalizzate che utilizzano l'SDK o strumenti forniti da partner o terze parti devono supportare le suite di cifratura elencate nel nuovo set di impostazioni di sicurezza lato server. Pertanto, se si utilizzano integrazioni personalizzate con l'SDK di DocuWare Cloud, è necessario assicurarsi che siano compatibili con le nuove suite di cifratura. Ciò può comportare l'aggiornamento delle integrazioni per l'utilizzo delle nuove suite di cifratura o il contatto con il partner o il fornitore di terze parti per assicurarsi che siano a conoscenza delle modifiche e che stiano adottando misure per garantire la compatibilità. Il mancato aggiornamento delle integrazioni personalizzate per supportare le nuove suite di cifratura potrebbe causare problemi di comunicazione con il server di DocuWare Cloud.

Dove posso vedere quale versione di DocuWare Client sto utilizzando?
È possibile vedere quale versione di DocuWare Client si sta utilizzando facendo clic sulla freccia a discesa sotto il nome utente del Web Client. Da qui, accedere a Informazioni su DocuWare, dove saranno visualizzate le seguenti informazioni
 
Come posso vedere i miei handshake HTTPS in Fiddler?
È possibile utilizzare facilmente Fiddler per valutare gli algoritmi utilizzati da un client per connettersi a un server HTTPS in Fiddler.
Innanzitutto, regolare la configurazione di Fiddler utilizzando Strumenti > Opzioni di Fiddler per abilitare la Configurazione dei tunnel HTTPSCONNECTs ma disabilitare la Decrittazione del traffico HTTPS.
HTTPS Options
La disabilitazione della decodifica è necessaria perché Fiddler decodifica il traffico usando una tecnica HTTPS man-in-the-middle, il che significa che quando è abilitata si vedrà ciò che il client e il server usano per parlare con Fiddler, che potrebbe essere diverso da quello che userebbero se Fiddler non fosse nel mezzo.

Dopo aver apportato questa modifica, caricare un sito HTTPS nel browser e fare doppio clic su una qualsiasi delle voci del tunnel CONNECT mostrate da Fiddler.

CONNECT Tunnel
L'ispettore TextView Request di Fiddler mostrerà una vista analizzata dell'handshake HTTPS del client:
TextView Request Inspector
... e l'ispettore Text View Response sottostante mostrerà i parametri scelti dal server per la connessione:
TextView Response Inspector
In questo caso, si può vedere che il server ha accettato una connessione TLS/1.2 utilizzando RSA per lo scambio di chiavi e AES a 128 bit come algoritmo di crittografia simmetrica. Il server ha ignorato l'estensione ALPN, indicando che la connessione non utilizzerà HTTP2 o SPDY per il trasferimento dei dati.
Fiddler mostrerà esattamente ciò che il client e il server hanno concordato.

Si prega di notare: Questo articolo è una traduzione dall'inglese. Le informazioni contenute in questo articolo si basano sulla versione originale in inglese del/i prodotto/i. Potrebbero esserci piccoli errori, ad esempio nella grammatica utilizzata nella versione tradotta dei nostri articoli. Sebbene non possiamo garantire la completa accuratezza della traduzione, nella maggior parte dei casi la troverete sufficientemente informativa. In caso di dubbi, si prega di fare riferimento alla versione inglese di questo articolo.