Questo strumento interroga crt.sh, il registro pubblico di Certificate Transparency (CT), per trovare tutti i certificati TLS emessi per un dominio. La CT è un sistema di audit obbligatorio in cui ogni CA (Certification Authority) deve registrare pubblicamente ogni certificato emesso. Questo permette di rilevare certificati non autorizzati o emessi per errore. Il nostro strumento mostra i certificati più recenti con le date di validità e l'ente emittente.
TLS 1.3 (2018) è la versione attuale del protocollo: elimina algoritmi crittografici obsoleti (RSA key exchange, SHA-1, RC4), riduce la latenza dell'handshake da 2 round-trip a 1 (0-RTT per connessioni riprese), e migliora la forward secrecy. TLS 1.2 è ancora ampiamente usato e considerato sicuro se configurato correttamente. TLS 1.0 e 1.1 sono deprecati (PCI DSS li vieta dal 2018) e SSL 2.0/3.0 sono gravemente vulnerabili (POODLE, DROWN).
La catena di certificati (chain of trust) è la sequenza che va dal certificato del server fino a una CA radice fidata dal browser. Di solito include: il certificato del server (leaf), uno o più certificati intermedi emessi da CA intermedie, e infine il certificato radice (root CA) pre-installato nel sistema operativo. Se un anello della catena manca o è scaduto, il browser mostrerà un avviso di sicurezza anche se il certificato finale è valido.
No. Tutti gli strumenti LYNK TOOLS funzionano interamente nel browser, senza inviare file o dati a server esterni. L'elaborazione avviene localmente sul tuo dispositivo: i tuoi file restano privati e non vengono mai caricati online.