Cosè la crittografia end-to-end? Come funziona?

La privacy online è un'esigenza imprescindibile, soprattutto in un momento in cui il numero di tecniche utilizzate per rubare i dati degli utenti è in costante aumento. Consapevoli di questa esigenza, i principali servizi di messaggistica online utilizzano una tecnica chiamata crittografia end-to-end per proteggere e proteggere le conversazioni degli utenti.

Ma cosa significa crittografia end-to-end e come funziona concretamente? Scoprilo in questo articolo!

Impara le basi della codifica

La crittografia significa convertire le informazioni in codice, nascondendone il vero significato.
La decifratura significa riconvertire questo codice nell'informazione originale e restituirne il significato. È il meccanismo inverso della crittografia.

Perché hai bisogno della crittografia?

Quando invii qualcosa online, che si tratti di un messaggio, un commento o un'immagine, contiene delle "informazioni". Ciò che dobbiamo capire è che il messaggio o l'immagine in sé non ha alcun valore, ma ne ha per le informazioni che fornisce. Ha valore perché le persone possono interpretare le informazioni quando le vedono. Cosa succede se il messaggio o l'immagine che stai inviando viene visto anche da una terza parte su Internet? Sapranno quali informazioni stai cercando di trasmettere. E che dire della crittografia e della decrittografia? È qui che entra in gioco la crittografia end-to-end.

Che cos'è la crittografia end-to-end?

Il messaggio/immagine che si desidera inviare viene crittografato e viaggia su Internet come un codice "segreto". Solo il destinatario può decodificarlo. Questo processo è chiamato crittografia end-to-end.

Cos'è la crittografia end-to-end? Come funziona?
Crittografia end-to-end

In parole povere, la crittografia end-to-end garantisce la riservatezza della comunicazione tra mittente e destinatario, impedendo a terzi di accedere a queste informazioni. Gli strumenti e le tecnologie che rendono possibile tutto ciò sono integrati nelle app di messaggistica e in altri software che gli utenti (o potrebbero) utilizzare.

Come funziona la crittografia end-to-end?

L'obiettivo della crittografia end-to-end è impedire a qualsiasi intruso di rubare informazioni tra il mittente e il destinatario. Torniamo allo scenario di cui abbiamo parlato in precedenza: stai inviando un messaggio a qualcuno.

Quando si utilizza un servizio di crittografia end-to-end, si riceve una coppia di chiavi pubblica e privata. Queste chiavi aiutano a crittografare e decrittografare. Inoltre, l'app di messaggistica utilizza un algoritmo, costituito da funzioni matematiche utilizzate per crittografare o decrittografare i dati.

Quando invii un messaggio a qualcuno, ti viene fornita una chiave pubblica che corrisponde alla chat box di quella persona. La chiave pubblica viene utilizzata per crittografare il messaggio, utilizzando un algoritmo integrato nell'app di messaggistica. Questa chiave pubblica ti aiuta a identificare il dispositivo del destinatario e a verificare che il messaggio sia effettivamente ricevuto.

Cos'è la crittografia end-to-end? Come funziona?
Per la crittografia e la decrittografia viene fornita una coppia di chiavi pubblica e privata.

Ora, il destinatario utilizzerà la chiave privata, che aiuterà a decifrare il messaggio e a interpretare le informazioni contenute nel messaggio inviato. Questa chiave privata è disponibile e specifica solo per il dispositivo del destinatario. Pertanto, nessun altro può decifrare il messaggio: a questo punto, la crittografia end-to-end è stata completata correttamente.

Questo è il principio di base del funzionamento della crittografia end-to-end. Tuttavia, non tutti i servizi utilizzano la crittografia end-to-end. Alcuni strumenti spesso utilizzano invece tecniche di crittografia a livello di trasporto. Qual è la differenza tra queste due tecniche?

In che modo la crittografia end-to-end si differenzia dagli altri tipi di crittografia?

Ciò che rende la crittografia end-to-end unica rispetto ad altri sistemi di crittografia è che solo gli endpoint, ovvero il mittente e il destinatario, hanno la possibilità di decifrare e leggere il messaggio. La crittografia a chiave simmetrica, nota anche come crittografia a chiave singola o a chiave segreta, fornisce anch'essa un livello di crittografia continuo dal mittente al destinatario, ma utilizza una sola chiave per crittografare il messaggio.

La chiave utilizzata nella crittografia a chiave singola può essere una password, un codice o una stringa di numeri generata casualmente che viene inviata al destinatario di un messaggio, consentendogli di decifrarlo. Può essere complessa e far apparire il messaggio come un testo incomprensibile agli intermediari. Tuttavia, il messaggio può essere intercettato, decifrato e letto, indipendentemente da quanto drasticamente la chiave sia stata alterata, se un intermediario ne è in possesso. La crittografia end-to-end, con due chiavi, può impedire a un intermediario di accedere alla chiave e decifrare il messaggio.

Cos'è la crittografia end-to-end? Come funziona?
Confronto tra crittografia simmetrica e asimmetrica

Un'altra strategia di crittografia standard è la crittografia in transito. In questa strategia, il messaggio viene crittografato dal mittente, decrittografato intenzionalmente in un punto intermedio (un server di terze parti di proprietà del fornitore di servizi di messaggistica) e quindi nuovamente crittografato e inviato al destinatario. Il messaggio è illeggibile in transito e può utilizzare la crittografia a due chiavi, ma non la crittografia end-to-end perché viene decrittografato prima di raggiungere il destinatario finale.

La crittografia in transito, come la crittografia end-to-end, impedisce che i messaggi vengano intercettati durante il loro percorso, ma crea potenziali vulnerabilità nel punto intermedio, ovvero quando vengono decifrati. Il protocollo di crittografia Transport Layer Security è un esempio di crittografia in transito.

In che cosa differiscono la crittografia end-to-end e la crittografia a livello di trasporto?

Come accennato in precedenza, non tutti i servizi sono crittografati end-to-end. Ciò non significa che non ne siano dotati. La forma di crittografia più comune per i siti web è la crittografia TLS (Transport Layer Security).

L'unica differenza tra questo tipo di crittografia e la crittografia end-to-end è che nel TLS la crittografia avviene sul dispositivo del mittente e viene decifrata sul server. Non si tratta quindi di una vera e propria crittografia end-to-end, ma offre un buon livello di sicurezza ed è in grado di proteggere le informazioni dell'utente.

Cos'è la crittografia end-to-end? Come funziona?
TSL - dove avviene la decrittazione nel server, alla fine

Questa è anche nota come crittografia in transito. Ciò significa che il fornitore di servizi può accedere a tutti i tuoi messaggi tramite i propri server. Ecco perché puoi visualizzare facilmente i tuoi vecchi messaggi di Instagram quando ricarichi l'app, ma non su WhatsApp . Puoi ripristinare i messaggi solo scaricando il file di backup e decrittografandolo sul tuo dispositivo.

Come viene utilizzata la crittografia end-to-end?

La crittografia end-to-end viene utilizzata laddove è richiesta la sicurezza dei dati, ad esempio nei settori finanziario, sanitario e delle comunicazioni. Viene spesso utilizzata per aiutare le aziende a rispettare le leggi e i regolamenti sulla privacy e sulla sicurezza dei dati.

Ad esempio, un fornitore di sistemi POS elettronici includerebbe l'E2EE nel suo prodotto per proteggere le informazioni sensibili, come i dati delle carte di credito dei clienti. L'inclusione dell'E2EE aiuterebbe inoltre i rivenditori a conformarsi allo standard PCI DSS (Payment Card Industry Data Security Standard), che richiede che i numeri delle carte, i dati della banda magnetica e i codici di sicurezza non vengano memorizzati sui dispositivi dei clienti.

Da cosa protegge la crittografia end-to-end?

E2EE protegge dalle due minacce seguenti:

  • Occhi indiscreti . L'E2EE impedisce a chiunque, ad eccezione del mittente e del destinatario, di leggere le informazioni del messaggio durante la trasmissione, poiché solo il mittente e il destinatario possiedono le chiavi per decifrarlo. Sebbene il messaggio possa essere visibile al server intermedio che lo supporta, non sarà leggibile.
  • Manomissione . E2EE protegge anche dalla manomissione dei messaggi crittografati. Non esiste un modo prevedibile per alterare un messaggio crittografato in questo modo, quindi qualsiasi tentativo di alterarlo è inutile.

Cosa non protegge la crittografia end-to-end?

Sebbene si ritenga che lo scambio di chiavi E2EE sia indistruttibile utilizzando algoritmi noti e l'attuale potenza di calcolo, sono state identificate diverse potenziali debolezze nello schema di crittografia, tra cui le tre seguenti:

  • Metadati . Sebbene E2EE protegga le informazioni contenute nel messaggio, non nasconde informazioni sul messaggio stesso, come la data e l'ora di invio o i partecipanti allo scambio. Questi metadati possono consentire a malintenzionati interessati a indizi sulle informazioni crittografate di intercettarle dopo che sono state decrittografate.
  • Endpoint compromessi. Se uno dei due endpoint è compromesso, l'aggressore può visualizzare i messaggi prima che vengano crittografati o dopo che vengono decrittografati. Gli aggressori possono anche ottenere le chiavi dagli endpoint compromessi ed eseguire attacchi man-in-the-middle utilizzando la chiave pubblica rubata.
  • Gli intermediari sono vulnerabili . A volte i provider dichiarano di fornire crittografia end-to-end, quando in realtà ciò che forniscono è più simile alla crittografia in transito. I dati potrebbero essere archiviati su un server intermediario, dove potrebbero essere accessibili a soggetti non autorizzati.

Vantaggi e svantaggi della crittografia end-to-end

Ecco alcuni vantaggi della crittografia end-to-end.

  • Ogni passo è completamente protetto.
  • Il server del servizio di messaggistica non è in grado di accedere ai messaggi e alle informazioni correlate.
  • Le informazioni non sono accessibili online a persone non autorizzate.
  • Non è possibile ripristinare i messaggi tramite un nuovo accesso, a meno che non si disponga di un backup crittografato. Si considerino gli esempi di Instagram e WhatsApp Messenger spiegati sopra.

Ecco alcuni svantaggi della crittografia end-to-end:

  • I metadati quali data, ora e nomi dei partecipanti non sono crittografati.
  • Se gli endpoint (mittente o destinatario) sono vulnerabili, la crittografia end-to-end è di scarsa utilità.
  • In alcuni casi, un attacco Man-in-the-Middle può verificarsi nonostante la crittografia end-to-end. Pertanto, se qualcuno sceglie di impersonare fisicamente il mittente o il destinatario, messaggi e informazioni possono essere letti da persone non autorizzate.

Questi sono tutti i pro e i contro della crittografia end-to-end. Se ti stai ancora chiedendo se dovresti attivare la crittografia end-to-end anche se non stai inviando messaggi riservati, la risposta è sì. Perché dare a qualcun altro l'accesso ai tuoi dati?

Alcune popolari app di messaggistica crittografata end-to-end

Ecco alcune delle migliori app di messaggistica con crittografia end-to-end per iPhone e Android. Puoi utilizzare una qualsiasi di queste app per aggiungere un ulteriore livello di sicurezza ai tuoi messaggi.

1. Strumento di messaggistica WhatsApp

La popolare app di messaggistica WhatsApp supporta la crittografia end-to-end. Puoi utilizzare i link qui sotto per scaricarla e installarla sia per iPhone che per Android.

2. Strumento di messaggistica privata Signal

Signal è un'altra app di messaggistica crittografata end-to-end ricca di funzionalità per iPhone e Android. Offre un'interfaccia utente più moderna rispetto a WhatsApp.

Scarica Signal per iPhone Scarica Signal per Android

3. iMessage

iMessage, come tutti sappiamo, è l'app di messaggistica di base per tutti gli utenti Apple. Tutti i messaggi e i file su iMessage sono crittografati end-to-end. Tuttavia, non è multipiattaforma e quindi non è disponibile per Android.

4. Telegramma

Telegram è un'altra app di messaggistica ricca di funzionalità che tutti vorremmo utilizzare come app di messaggistica principale e che vorremmo che tutti gli utenti WhatsApp adottassero. Offre la crittografia end-to-end, sebbene facoltativa. Questa opzione si chiama "chat segrete".

Ecco tutte le app più diffuse che l'articolo consiglia per la messaggistica privata crittografata.

Questo è tutto ciò che devi sapere sulla crittografia end-to-end. Spero che questo articolo ti sia stato utile!

Tags: #System
Sign up and earn $1000 a day ⋙

Leave a Comment

Cosè una VPN? Vantaggi e svantaggi della rete privata virtuale VPN

Cosè una VPN? Vantaggi e svantaggi della rete privata virtuale VPN

Cos'è una VPN, quali sono i suoi vantaggi e svantaggi? Discutiamo con WebTech360 la definizione di VPN e come applicare questo modello e sistema al lavoro.

La maggior parte delle persone non utilizza queste funzionalità nascoste di Sicurezza di Windows.

La maggior parte delle persone non utilizza queste funzionalità nascoste di Sicurezza di Windows.

Windows Security non si limita a proteggere dai virus di base. Protegge dal phishing, blocca i ransomware e impedisce l'esecuzione di app dannose. Tuttavia, queste funzionalità non sono facili da individuare: sono nascoste dietro livelli di menu.

La codifica non è così difficile come pensi

La codifica non è così difficile come pensi

Una volta che avrai imparato e provato personalmente, scoprirai che la crittografia è incredibilmente facile da usare e incredibilmente pratica nella vita di tutti i giorni.

Recupera i dati cancellati con Recuva Portable in Windows 7

Recupera i dati cancellati con Recuva Portable in Windows 7

Nel seguente articolo, illustreremo le operazioni di base per recuperare i dati cancellati in Windows 7 con lo strumento di supporto Recuva Portable. Con Recuva Portable, puoi archiviarli su qualsiasi chiavetta USB e utilizzarli quando necessario. Lo strumento è compatto, semplice e facile da usare, con alcune delle seguenti funzionalità:

Come eliminare i file duplicati per risparmiare memoria sul computer utilizzando CCleaner

Come eliminare i file duplicati per risparmiare memoria sul computer utilizzando CCleaner

CCleaner esegue la scansione dei file duplicati in pochi minuti, lasciandoti poi decidere quali eliminare in sicurezza.

Perché cambiare il percorso di download predefinito in Windows 11?

Perché cambiare il percorso di download predefinito in Windows 11?

Spostare la cartella Download dall'unità C a un'altra unità su Windows 11 ti aiuterà a ridurre la capacità dell'unità C e a far funzionare il tuo computer in modo più fluido.

Come interrompere gli aggiornamenti di Windows sul PC

Come interrompere gli aggiornamenti di Windows sul PC

Si tratta di un modo per rafforzare e ottimizzare il sistema in modo che gli aggiornamenti vengano eseguiti secondo i tuoi tempi, non secondo quelli di Microsoft.

Come visualizzare le estensioni dei file, visualizzare le estensioni dei file su Windows

Come visualizzare le estensioni dei file, visualizzare le estensioni dei file su Windows

Esplora file di Windows offre numerose opzioni per modificare la visualizzazione dei file. Quello che potresti non sapere è che un'opzione importante è disabilitata per impostazione predefinita, sebbene sia fondamentale per la sicurezza del tuo sistema.

5 strumenti gratuiti per trovare spyware e adware sul tuo PC

5 strumenti gratuiti per trovare spyware e adware sul tuo PC

Con gli strumenti giusti, puoi eseguire la scansione del tuo sistema e rimuovere spyware, adware e altri programmi dannosi che potrebbero annidarsi nel tuo sistema.

14 app e software Windows di cui hai bisogno sul tuo nuovo computer

14 app e software Windows di cui hai bisogno sul tuo nuovo computer

Di seguito è riportato un elenco di software consigliati per l'installazione di un nuovo computer, in modo da poter scegliere le applicazioni più necessarie e migliori sul tuo computer!

Come clonare le impostazioni di Windows per portare il tuo flusso di lavoro ovunque

Come clonare le impostazioni di Windows per portare il tuo flusso di lavoro ovunque

Avere un intero sistema operativo su una chiavetta USB può essere molto utile, soprattutto se non si dispone di un portatile. Ma non pensare che questa funzionalità sia limitata alle distribuzioni Linux: è il momento di provare a clonare l'installazione di Windows.

Disattiva questi 7 servizi di Windows per prolungare la durata della batteria!

Disattiva questi 7 servizi di Windows per prolungare la durata della batteria!

Disattivando alcuni di questi servizi puoi risparmiare una notevole quantità di batteria senza compromettere il tuo utilizzo quotidiano.

A cosa serve la scorciatoia Ctrl + Z su Windows? Probabilmente più di quanto pensi.

A cosa serve la scorciatoia Ctrl + Z su Windows? Probabilmente più di quanto pensi.

Ctrl + Z è una combinazione di tasti estremamente comune su Windows. Ctrl + Z consente sostanzialmente di annullare le azioni in tutte le aree di Windows.

Non cliccare su nessun link abbreviato finché non sei sicuro che sia sicuro!

Non cliccare su nessun link abbreviato finché non sei sicuro che sia sicuro!

Gli URL abbreviati sono utili per ripulire i link lunghi, ma nascondono anche la destinazione reale. Se si vogliono evitare malware o phishing, cliccare su quel link alla cieca non è una scelta saggia.

Windows 11 22H2: aggiornamento Moment 1 con molte funzionalità degne di nota

Windows 11 22H2: aggiornamento Moment 1 con molte funzionalità degne di nota

Dopo una lunga attesa, è stato ufficialmente rilasciato il primo importante aggiornamento di Windows 11.

Cosè una VPN? Vantaggi e svantaggi della rete privata virtuale VPN

Cosè una VPN? Vantaggi e svantaggi della rete privata virtuale VPN

Cos'è una VPN, quali sono i suoi vantaggi e svantaggi? Discutiamo con WebTech360 la definizione di VPN e come applicare questo modello e sistema al lavoro.

La maggior parte delle persone non utilizza queste funzionalità nascoste di Sicurezza di Windows.

La maggior parte delle persone non utilizza queste funzionalità nascoste di Sicurezza di Windows.

Windows Security non si limita a proteggere dai virus di base. Protegge dal phishing, blocca i ransomware e impedisce l'esecuzione di app dannose. Tuttavia, queste funzionalità non sono facili da individuare: sono nascoste dietro livelli di menu.

La codifica non è così difficile come pensi

La codifica non è così difficile come pensi

Una volta che avrai imparato e provato personalmente, scoprirai che la crittografia è incredibilmente facile da usare e incredibilmente pratica nella vita di tutti i giorni.

Recupera i dati cancellati con Recuva Portable in Windows 7

Recupera i dati cancellati con Recuva Portable in Windows 7

Nel seguente articolo, illustreremo le operazioni di base per recuperare i dati cancellati in Windows 7 con lo strumento di supporto Recuva Portable. Con Recuva Portable, puoi archiviarli su qualsiasi chiavetta USB e utilizzarli quando necessario. Lo strumento è compatto, semplice e facile da usare, con alcune delle seguenti funzionalità:

Come eliminare i file duplicati per risparmiare memoria sul computer utilizzando CCleaner

Come eliminare i file duplicati per risparmiare memoria sul computer utilizzando CCleaner

CCleaner esegue la scansione dei file duplicati in pochi minuti, lasciandoti poi decidere quali eliminare in sicurezza.

Perché cambiare il percorso di download predefinito in Windows 11?

Perché cambiare il percorso di download predefinito in Windows 11?

Spostare la cartella Download dall'unità C a un'altra unità su Windows 11 ti aiuterà a ridurre la capacità dell'unità C e a far funzionare il tuo computer in modo più fluido.

Come interrompere gli aggiornamenti di Windows sul PC

Come interrompere gli aggiornamenti di Windows sul PC

Si tratta di un modo per rafforzare e ottimizzare il sistema in modo che gli aggiornamenti vengano eseguiti secondo i tuoi tempi, non secondo quelli di Microsoft.

Come visualizzare le estensioni dei file, visualizzare le estensioni dei file su Windows

Come visualizzare le estensioni dei file, visualizzare le estensioni dei file su Windows

Esplora file di Windows offre numerose opzioni per modificare la visualizzazione dei file. Quello che potresti non sapere è che un'opzione importante è disabilitata per impostazione predefinita, sebbene sia fondamentale per la sicurezza del tuo sistema.

5 strumenti gratuiti per trovare spyware e adware sul tuo PC

5 strumenti gratuiti per trovare spyware e adware sul tuo PC

Con gli strumenti giusti, puoi eseguire la scansione del tuo sistema e rimuovere spyware, adware e altri programmi dannosi che potrebbero annidarsi nel tuo sistema.

14 app e software Windows di cui hai bisogno sul tuo nuovo computer

14 app e software Windows di cui hai bisogno sul tuo nuovo computer

Di seguito è riportato un elenco di software consigliati per l'installazione di un nuovo computer, in modo da poter scegliere le applicazioni più necessarie e migliori sul tuo computer!

Come clonare le impostazioni di Windows per portare il tuo flusso di lavoro ovunque

Come clonare le impostazioni di Windows per portare il tuo flusso di lavoro ovunque

Avere un intero sistema operativo su una chiavetta USB può essere molto utile, soprattutto se non si dispone di un portatile. Ma non pensare che questa funzionalità sia limitata alle distribuzioni Linux: è il momento di provare a clonare l'installazione di Windows.

Disattiva questi 7 servizi di Windows per prolungare la durata della batteria!

Disattiva questi 7 servizi di Windows per prolungare la durata della batteria!

Disattivando alcuni di questi servizi puoi risparmiare una notevole quantità di batteria senza compromettere il tuo utilizzo quotidiano.

A cosa serve la scorciatoia Ctrl + Z su Windows? Probabilmente più di quanto pensi.

A cosa serve la scorciatoia Ctrl + Z su Windows? Probabilmente più di quanto pensi.

Ctrl + Z è una combinazione di tasti estremamente comune su Windows. Ctrl + Z consente sostanzialmente di annullare le azioni in tutte le aree di Windows.

Non cliccare su nessun link abbreviato finché non sei sicuro che sia sicuro!

Non cliccare su nessun link abbreviato finché non sei sicuro che sia sicuro!

Gli URL abbreviati sono utili per ripulire i link lunghi, ma nascondono anche la destinazione reale. Se si vogliono evitare malware o phishing, cliccare su quel link alla cieca non è una scelta saggia.

Windows 11 22H2: aggiornamento Moment 1 con molte funzionalità degne di nota

Windows 11 22H2: aggiornamento Moment 1 con molte funzionalità degne di nota

Dopo una lunga attesa, è stato ufficialmente rilasciato il primo importante aggiornamento di Windows 11.