Home
» PC Tips
»
Cosè la crittografia end-to-end? Come funziona?
Cosè la crittografia end-to-end? Come funziona?
La privacy online è un'esigenza imprescindibile, soprattutto in un momento in cui il numero di tecniche utilizzate per rubare i dati degli utenti è in costante aumento. Consapevoli di questa esigenza, i principali servizi di messaggistica online utilizzano una tecnica chiamata crittografia end-to-end per proteggere e proteggere le conversazioni degli utenti.
Ma cosa significa crittografia end-to-end e come funziona concretamente? Scoprilo in questo articolo!
Impara le basi della codifica
La crittografia significa convertire le informazioni in codice, nascondendone il vero significato.
La decifratura significa riconvertire questo codice nell'informazione originale e restituirne il significato. È il meccanismo inverso della crittografia.
Perché hai bisogno della crittografia?
Quando invii qualcosa online, che si tratti di un messaggio, un commento o un'immagine, contiene delle "informazioni". Ciò che dobbiamo capire è che il messaggio o l'immagine in sé non ha alcun valore, ma ne ha per le informazioni che fornisce. Ha valore perché le persone possono interpretare le informazioni quando le vedono. Cosa succede se il messaggio o l'immagine che stai inviando viene visto anche da una terza parte su Internet? Sapranno quali informazioni stai cercando di trasmettere. E che dire della crittografia e della decrittografia? È qui che entra in gioco la crittografia end-to-end.
Che cos'è la crittografia end-to-end?
Il messaggio/immagine che si desidera inviare viene crittografato e viaggia su Internet come un codice "segreto". Solo il destinatario può decodificarlo. Questo processo è chiamato crittografia end-to-end.
Crittografia end-to-end
In parole povere, la crittografia end-to-end garantisce la riservatezza della comunicazione tra mittente e destinatario, impedendo a terzi di accedere a queste informazioni. Gli strumenti e le tecnologie che rendono possibile tutto ciò sono integrati nelle app di messaggistica e in altri software che gli utenti (o potrebbero) utilizzare.
Come funziona la crittografia end-to-end?
L'obiettivo della crittografia end-to-end è impedire a qualsiasi intruso di rubare informazioni tra il mittente e il destinatario. Torniamo allo scenario di cui abbiamo parlato in precedenza: stai inviando un messaggio a qualcuno.
Quando si utilizza un servizio di crittografia end-to-end, si riceve una coppia di chiavi pubblica e privata. Queste chiavi aiutano a crittografare e decrittografare. Inoltre, l'app di messaggistica utilizza un algoritmo, costituito da funzioni matematiche utilizzate per crittografare o decrittografare i dati.
Quando invii un messaggio a qualcuno, ti viene fornita una chiave pubblica che corrisponde alla chat box di quella persona. La chiave pubblica viene utilizzata per crittografare il messaggio, utilizzando un algoritmo integrato nell'app di messaggistica. Questa chiave pubblica ti aiuta a identificare il dispositivo del destinatario e a verificare che il messaggio sia effettivamente ricevuto.
Per la crittografia e la decrittografia viene fornita una coppia di chiavi pubblica e privata.
Ora, il destinatario utilizzerà la chiave privata, che aiuterà a decifrare il messaggio e a interpretare le informazioni contenute nel messaggio inviato. Questa chiave privata è disponibile e specifica solo per il dispositivo del destinatario. Pertanto, nessun altro può decifrare il messaggio: a questo punto, la crittografia end-to-end è stata completata correttamente.
Questo è il principio di base del funzionamento della crittografia end-to-end. Tuttavia, non tutti i servizi utilizzano la crittografia end-to-end. Alcuni strumenti spesso utilizzano invece tecniche di crittografia a livello di trasporto. Qual è la differenza tra queste due tecniche?
In che modo la crittografia end-to-end si differenzia dagli altri tipi di crittografia?
Ciò che rende la crittografia end-to-end unica rispetto ad altri sistemi di crittografia è che solo gli endpoint, ovvero il mittente e il destinatario, hanno la possibilità di decifrare e leggere il messaggio. La crittografia a chiave simmetrica, nota anche come crittografia a chiave singola o a chiave segreta, fornisce anch'essa un livello di crittografia continuo dal mittente al destinatario, ma utilizza una sola chiave per crittografare il messaggio.
La chiave utilizzata nella crittografia a chiave singola può essere una password, un codice o una stringa di numeri generata casualmente che viene inviata al destinatario di un messaggio, consentendogli di decifrarlo. Può essere complessa e far apparire il messaggio come un testo incomprensibile agli intermediari. Tuttavia, il messaggio può essere intercettato, decifrato e letto, indipendentemente da quanto drasticamente la chiave sia stata alterata, se un intermediario ne è in possesso. La crittografia end-to-end, con due chiavi, può impedire a un intermediario di accedere alla chiave e decifrare il messaggio.
Confronto tra crittografia simmetrica e asimmetrica
Un'altra strategia di crittografia standard è la crittografia in transito. In questa strategia, il messaggio viene crittografato dal mittente, decrittografato intenzionalmente in un punto intermedio (un server di terze parti di proprietà del fornitore di servizi di messaggistica) e quindi nuovamente crittografato e inviato al destinatario. Il messaggio è illeggibile in transito e può utilizzare la crittografia a due chiavi, ma non la crittografia end-to-end perché viene decrittografato prima di raggiungere il destinatario finale.
La crittografia in transito, come la crittografia end-to-end, impedisce che i messaggi vengano intercettati durante il loro percorso, ma crea potenziali vulnerabilità nel punto intermedio, ovvero quando vengono decifrati. Il protocollo di crittografia Transport Layer Security è un esempio di crittografia in transito.
In che cosa differiscono la crittografia end-to-end e la crittografia a livello di trasporto?
Come accennato in precedenza, non tutti i servizi sono crittografati end-to-end. Ciò non significa che non ne siano dotati. La forma di crittografia più comune per i siti web è la crittografia TLS (Transport Layer Security).
L'unica differenza tra questo tipo di crittografia e la crittografia end-to-end è che nel TLS la crittografia avviene sul dispositivo del mittente e viene decifrata sul server. Non si tratta quindi di una vera e propria crittografia end-to-end, ma offre un buon livello di sicurezza ed è in grado di proteggere le informazioni dell'utente.
TSL - dove avviene la decrittazione nel server, alla fine
Questa è anche nota come crittografia in transito. Ciò significa che il fornitore di servizi può accedere a tutti i tuoi messaggi tramite i propri server. Ecco perché puoi visualizzare facilmente i tuoi vecchi messaggi di Instagram quando ricarichi l'app, ma non su WhatsApp . Puoi ripristinare i messaggi solo scaricando il file di backup e decrittografandolo sul tuo dispositivo.
Come viene utilizzata la crittografia end-to-end?
La crittografia end-to-end viene utilizzata laddove è richiesta la sicurezza dei dati, ad esempio nei settori finanziario, sanitario e delle comunicazioni. Viene spesso utilizzata per aiutare le aziende a rispettare le leggi e i regolamenti sulla privacy e sulla sicurezza dei dati.
Ad esempio, un fornitore di sistemi POS elettronici includerebbe l'E2EE nel suo prodotto per proteggere le informazioni sensibili, come i dati delle carte di credito dei clienti. L'inclusione dell'E2EE aiuterebbe inoltre i rivenditori a conformarsi allo standard PCI DSS (Payment Card Industry Data Security Standard), che richiede che i numeri delle carte, i dati della banda magnetica e i codici di sicurezza non vengano memorizzati sui dispositivi dei clienti.
Da cosa protegge la crittografia end-to-end?
E2EE protegge dalle due minacce seguenti:
Occhi indiscreti . L'E2EE impedisce a chiunque, ad eccezione del mittente e del destinatario, di leggere le informazioni del messaggio durante la trasmissione, poiché solo il mittente e il destinatario possiedono le chiavi per decifrarlo. Sebbene il messaggio possa essere visibile al server intermedio che lo supporta, non sarà leggibile.
Manomissione . E2EE protegge anche dalla manomissione dei messaggi crittografati. Non esiste un modo prevedibile per alterare un messaggio crittografato in questo modo, quindi qualsiasi tentativo di alterarlo è inutile.
Cosa non protegge la crittografia end-to-end?
Sebbene si ritenga che lo scambio di chiavi E2EE sia indistruttibile utilizzando algoritmi noti e l'attuale potenza di calcolo, sono state identificate diverse potenziali debolezze nello schema di crittografia, tra cui le tre seguenti:
Metadati . Sebbene E2EE protegga le informazioni contenute nel messaggio, non nasconde informazioni sul messaggio stesso, come la data e l'ora di invio o i partecipanti allo scambio. Questi metadati possono consentire a malintenzionati interessati a indizi sulle informazioni crittografate di intercettarle dopo che sono state decrittografate.
Endpoint compromessi. Se uno dei due endpoint è compromesso, l'aggressore può visualizzare i messaggi prima che vengano crittografati o dopo che vengono decrittografati. Gli aggressori possono anche ottenere le chiavi dagli endpoint compromessi ed eseguire attacchi man-in-the-middle utilizzando la chiave pubblica rubata.
Gli intermediari sono vulnerabili . A volte i provider dichiarano di fornire crittografia end-to-end, quando in realtà ciò che forniscono è più simile alla crittografia in transito. I dati potrebbero essere archiviati su un server intermediario, dove potrebbero essere accessibili a soggetti non autorizzati.
Vantaggi e svantaggi della crittografia end-to-end
Ecco alcuni vantaggi della crittografia end-to-end.
Ogni passo è completamente protetto.
Il server del servizio di messaggistica non è in grado di accedere ai messaggi e alle informazioni correlate.
Le informazioni non sono accessibili online a persone non autorizzate.
Non è possibile ripristinare i messaggi tramite un nuovo accesso, a meno che non si disponga di un backup crittografato. Si considerino gli esempi di Instagram e WhatsApp Messenger spiegati sopra.
Ecco alcuni svantaggi della crittografia end-to-end:
I metadati quali data, ora e nomi dei partecipanti non sono crittografati.
Se gli endpoint (mittente o destinatario) sono vulnerabili, la crittografia end-to-end è di scarsa utilità.
In alcuni casi, un attacco Man-in-the-Middle può verificarsi nonostante la crittografia end-to-end. Pertanto, se qualcuno sceglie di impersonare fisicamente il mittente o il destinatario, messaggi e informazioni possono essere letti da persone non autorizzate.
Questi sono tutti i pro e i contro della crittografia end-to-end. Se ti stai ancora chiedendo se dovresti attivare la crittografia end-to-end anche se non stai inviando messaggi riservati, la risposta è sì. Perché dare a qualcun altro l'accesso ai tuoi dati?
Alcune popolari app di messaggistica crittografata end-to-end
Ecco alcune delle migliori app di messaggistica con crittografia end-to-end per iPhone e Android. Puoi utilizzare una qualsiasi di queste app per aggiungere un ulteriore livello di sicurezza ai tuoi messaggi.
1. Strumento di messaggistica WhatsApp
La popolare app di messaggistica WhatsApp supporta la crittografia end-to-end. Puoi utilizzare i link qui sotto per scaricarla e installarla sia per iPhone che per Android.
2. Strumento di messaggistica privata Signal
Signal è un'altra app di messaggistica crittografata end-to-end ricca di funzionalità per iPhone e Android. Offre un'interfaccia utente più moderna rispetto a WhatsApp.
iMessage, come tutti sappiamo, è l'app di messaggistica di base per tutti gli utenti Apple. Tutti i messaggi e i file su iMessage sono crittografati end-to-end. Tuttavia, non è multipiattaforma e quindi non è disponibile per Android.
4. Telegramma
Telegram è un'altra app di messaggistica ricca di funzionalità che tutti vorremmo utilizzare come app di messaggistica principale e che vorremmo che tutti gli utenti WhatsApp adottassero. Offre la crittografia end-to-end, sebbene facoltativa. Questa opzione si chiama "chat segrete".
Ecco tutte le app più diffuse che l'articolo consiglia per la messaggistica privata crittografata.
Questo è tutto ciò che devi sapere sulla crittografia end-to-end. Spero che questo articolo ti sia stato utile!