Un problema tecnico silenzioso colpisce i proxy su dispositivi Android, impedendo il corretto funzionamento del protocollo TLS 1.3, lo standard di sicurezza più avanzato per le connessioni crittografate.
Disattivato in modo invisibile, TLS 1.3 genera fallimenti nelle negoziazioni SSL quando il traffico passa attraverso proxy come ProxySG o soluzioni simili su Android. Questo inconveniente emerge soprattutto con browser aggiornati come Chrome e Firefox, che attivano di default il protocollo per accedere a server compatibili, ma si inceppano dietro filtri di rete aziendali o tool di sviluppo come Burp Suite.[1][2]
L’origine del guasto risiede nell’incompatibilità tra proxy datati e le nuove caratteristiche di TLS 1.3, che crittografano più aggressivamente i dati, complicando l’intercettazione e l’ispezione del traffico. Su Android, app e browser optano per versioni inferiori come TLS 1.2, causando connessioni instabili verso siti sicuri senza avvisare l’utente.[3]
Per aggirare il problema, si può disabilitare TLS 1.3 nei browser tramite flag nascosti – come chrome://flags/#tls13-variant su Chrome o about:config su Firefox – oppure configurare i proxy per bypassare la rilevazione su destinazioni specifiche. Soluzioni cloud come Cloud SWG offrono esenzioni per domini problematici, mantenendo la sicurezza su larga scala.[1]
Questo bug evidenzia le sfide dell’aggiornamento infrastrutturale: mentre TLS 1.3 rafforza la privacy contro intercettazioni indesiderate, proxy obsoleti ne limitano i benefici, spingendo amministratori IT e sviluppatori a bilanciare sicurezza e compatibilità nei contesti mobile.[3][5]
