CRITTOGRAFIA END-TO-END: cos'è e come funziona

End _to _End Crittografia
Sommario nascondere
  1. Che cos'è la crittografia end-to-end
  2. Come funziona la crittografia end-to-end
  3. Come utilizzare la crittografia end-to-end
    1. #1. Comunicazione discreta
    2. #2. Amministrazione password
    3. #3. Archiviazione dei dati
  4. A cosa si oppone il progetto di crittografia end-to-end
    1. #1. Occhi spinosi
    2. #2. Manomissione
  5. Che cosa non fornisce protezione la crittografia end-to-end 
    1. #1. Metadati. 
    2. #2. Compromessi dell'endpoint
    3. #3. Intermediari vulnerabili
  6. Vantaggi della crittografia end-to-end 
    1. #1. Sicurezza durante il viaggio
    2. #2. Manomissione prova
    3. #3. Conformità
  7. Svantaggi della crittografia end-to-end
    1. #1. Complessità nella definizione dell'endpoint
    2. #2. Un surplus di privacy
    3. #3. Metadati accessibili
    4. #4. Protezione dell'endpoint
  8. Programmi che utilizzano la crittografia end-to-end 
  9. Cosa distingue la crittografia end-to-end da altri tipi di crittografia
  10. Cosa sono i dati di crittografia end-to-end
    1. Cosa sono i dati crittografati end-to-end
    2. Come disabilitare l'autenticazione a due fattori
    3. Procedura di ripristino dei dati crittografati end-to-end
  11. Messaggero di crittografia end-to-end
    1. Come la tua chat è protetta con la crittografia end-to-end
    2. Crittografia end-to-end e browser web
  12. Crittografia end-to-end WhatsApp 
    1. #1. Messaggi individuali
    2. #2. Messaggistica aziendale
    3. #3. Pagamenti
  13. Crittografia end-to-end Instagram
  14. Qual è un esempio di crittografia end-to-end?
  15. Come ottengo la mia crittografia end-to-end?
  16. Puoi decifrare la crittografia end-to-end?
  17. iPhone ha la crittografia end-to-end?
  18. Come posso leggere un messaggio di testo con crittografia end-to-end?
  19. Perché qualcuno dovrebbe attivare la crittografia end-to-end?
  20. Conclusione
  21. Articoli Correlati
  22. Riferimenti

Nel mondo digitale di oggi, la nostra privacy è più importante che mai. Ecco perché la crittografia end-to-end (E2EE) sta diventando sempre più popolare. E2EE è un tipo di crittografia che garantisce che solo il mittente e il destinatario di un messaggio possano leggerlo. Ciò significa che anche se qualcuno intercetta il messaggio in transito, non sarà in grado di decifrarlo.

In questo articolo discuteremo cos'è E2EE, come funziona e perché è importante. Vedremo anche alcuni dei diversi modi in cui E2EE viene utilizzato oggi.

Che cos'è la crittografia end-to-end

La crittografia end-to-end (E2EE) è una tecnica di comunicazione sicura che impedisce agli estranei di accedere ai dati mentre vengono trasportati da un sistema o dispositivo finale a un altro.

Solo il destinatario previsto può decrittografare i dati in una transazione di crittografia end-to-end poiché sono crittografati sul sistema o dispositivo di invio. La comunicazione non può essere letta o modificata durante il transito da un provider di servizi Internet (ISP), un provider di servizi applicativi, un hacker o qualsiasi altra persona, gruppo o servizio.

Come funziona la crittografia end-to-end

Gli endpoint contengono le chiavi crittografiche utilizzate per crittografare e decrittografare i messaggi. In questo metodo viene utilizzata la crittografia a chiave pubblica. Una chiave privata e una chiave pubblica condivisa vengono utilizzate nella crittografia a chiave pubblica, nota anche come crittografia asimmetrica. Quando la chiave pubblica viene resa disponibile, chiunque può utilizzarla per crittografare un messaggio e inviarlo al proprietario della chiave pubblica. Solo la chiave privata associata, nota anche come chiave di decrittografia, può essere utilizzata per decrittografare la comunicazione.

Le conversazioni online includono quasi sempre una terza parte che scambia messaggi avanti e indietro tra le persone che partecipano a uno scambio. Questo intermediario è in genere un server di proprietà di un ISP, un provider di telecomunicazioni o una serie di altre aziende. L'infrastruttura a chiave pubblica utilizzata da E2EE impedisce agli intermediari di intercettare i messaggi in transito.

Come utilizzare la crittografia end-to-end

#1. Comunicazione discreta

La crittografia end-to-end viene utilizzata da app di messaggistica come Signal e da un protocollo radio mobile digitale come TETRA per proteggere le conversazioni degli utenti. I sistemi di posta elettronica possono anche essere configurati per la crittografia end-to-end, sebbene ciò implichi l'implementazione dello standard di crittografia Pretty Good Privacy (PGP). Inoltre, gli utenti possono utilizzare servizi integrati con PGP come ProtonMail e Tutanota.

#2. Amministrazione password

La crittografia end-to-end viene utilizzata per proteggere le credenziali di un utente da gestori di password come 1Password, BitWarden, Dashlane e LastPass. Ma in questo caso, l'utente è l'unica persona con una chiave ed è presente su entrambi gli endpoint.

#3. Archiviazione dei dati

Le unità di archiviazione offrono spesso E2EE mentre sono inattive. Per proteggere i dati dei clienti da terze parti, incluso il fornitore di servizi cloud, i fornitori di servizi possono anche offrire E2EE in transito in un ambiente di archiviazione cloud.

A cosa si oppone il progetto di crittografia end-to-end

La crittografia end-to-end difende da questi due pericoli:

#1. Occhi spinosi

Solo il mittente e il destinatario previsto conoscono le chiavi per decrittografare il messaggio, quindi la crittografia end-to-end impedisce a chiunque altro di accedere ai contenuti della comunicazione in transito. Il messaggio non sarà leggibile, anche se un server che funge da server intermedio e ne facilita la trasmissione potrebbe essere in grado di vederlo.

#2. Manomissione

La crittografia end-to-end protegge inoltre dall'alterazione dei messaggi crittografati. Qualsiasi tentativo di modificare un messaggio crittografato in questo modo sarebbe ovvio perché non è possibile modificarlo in modo prevedibile.

Che cosa non fornisce protezione la crittografia end-to-end 

Nonostante si ritenga che lo scambio di chiavi di crittografia end-to-end sia impenetrabile con l'attuale potenza di elaborazione e metodi noti, sono state documentate numerose possibili vulnerabilità della tecnica di crittografia, incluse le tre seguenti:

#1. Metadati. 

Il fatto che i contenuti di un messaggio siano protetti dalla crittografia end-to-end non significa che il mittente, il destinatario o altre informazioni rilevanti del messaggio siano nascosti. Quando le informazioni vengono decrittografate, questi metadati possono fornire agli attori malintenzionati le informazioni di cui hanno bisogno per capire dove possono intercettarli.

#2. Compromessi dell'endpoint

Un utente malintenzionato potrebbe essere in grado di leggere un messaggio prima che venga crittografato o dopo che sia stato decodificato se uno degli endpoint è stato violato. Inoltre, un utente malintenzionato può utilizzare una chiave pubblica rubata per lanciare un attacco man-in-the-middle recuperando le chiavi dagli endpoint compromessi.

#3. Intermediari vulnerabili

Tuttavia, ciò che effettivamente offrono è più simile alla crittografia in transito, anche se alcune aziende affermano di offrire la crittografia end-to-end. Le informazioni potrebbero essere conservate su un server di terze parti accessibile.

Vantaggi della crittografia end-to-end 

Il vantaggio principale della crittografia end-to-end è un elevato livello di riservatezza dei dati, reso possibile dalle seguenti caratteristiche:

#1. Sicurezza durante il viaggio

La crittografia a chiave pubblica, che mantiene le chiavi private sui dispositivi endpoint, viene utilizzata per la crittografia end-to-end. Solo coloro che hanno accesso ai dispositivi endpoint possono leggere i messaggi perché solo queste chiavi possono essere utilizzate per decrittografare i messaggi.

#2. Manomissione prova

Con la crittografia end-to-end, il destinatario avrà già la chiave di decrittazione, eliminando la necessità di trasmissione. Un messaggio crittografato con una chiave pubblica non può essere modificato o manomesso durante il transito poiché il destinatario non può decrittografare il messaggio, rendendo invisibile il contenuto manipolato.

#3. Conformità

 I requisiti di conformità normativa che impongono la sicurezza dei dati a livello di crittografia si applicano a molti settori diversi. Le organizzazioni possono proteggere i dati utilizzando la crittografia end-to-end per renderli illeggibili.

Svantaggi della crittografia end-to-end

La crittografia end-to-end generalmente svolge un ottimo lavoro di protezione delle comunicazioni digitali, sebbene la sicurezza dei dati non sia garantita da essa. Di seguito sono riportate le carenze della crittografia end-to-end:

#1. Complessità nella definizione dell'endpoint

A intervalli specifici durante la trasmissione, alcune implementazioni di crittografia end-to-end forniscono la decrittografia e la ricrittografia dei dati crittografati. Di conseguenza, gli endpoint del circuito di comunicazione devono essere distinti e chiaramente definiti.

#2. Un surplus di privacy

Poiché i fornitori di servizi non possono concedere alle forze dell'ordine l'accesso ai contenuti, il governo e le forze dell'ordine temono che la crittografia end-to-end protegga gli utenti che condividono contenuti illegali.

#3. Metadati accessibili

Sebbene le informazioni sulla comunicazione, come la data di consegna e il destinatario, siano ancora accessibili anche se crittografate e impossibili da leggere, queste informazioni potrebbero essere vantaggiose per un trasgressore.

#4. Protezione dell'endpoint

I dati crittografati potrebbero essere esposti se gli endpoint vengono sfruttati.

Non prevedibile. Sebbene al momento la crittografia end-to-end sia una tecnica affidabile, si prevede che la crittografia sarà presto sostituita dall'informatica quantistica.

Programmi che utilizzano la crittografia end-to-end 

Pretty Good Privacy è stato il primo programma di messaggistica di crittografia end-to-end ampiamente utilizzato che proteggeva e-mail, file salvati e utilizzava firme digitali. La crittografia end-to-end viene spesso utilizzata nei servizi di messaggistica di testo come iMessage di Apple, Jabber e Signal Protocol (precedentemente noto come TextSecure Protocol). I protocolli di crittografia end-to-end vengono utilizzati anche dai fornitori di servizi POS come Square per garantire la conformità PCI.

Facebook ha dichiarato che tutti e tre i suoi servizi di messaggistica inizieranno a utilizzare E2EE nel 2019. Le forze dell'ordine e le organizzazioni di intelligence ribattono che la crittografia rende più difficile per Facebook monitorare le attività illecite sulle sue piattaforme. La discussione è spesso incentrata su come E2EE potrebbe rendere più difficile individuare e fermare gli abusi sui minori sulle reti di messaggistica private.

Cosa distingue la crittografia end-to-end da altri tipi di crittografia

Solo gli endpoint, il mittente e il destinatario, sono in grado di decrittografare e leggere la comunicazione, il che distingue la crittografia end-to-end da altre tecniche di crittografia. La crittografia a chiave simmetrica, comunemente nota come crittografia a chiave singola o a chiave segreta, offre un livello continuo di crittografia dal mittente al destinatario, ma crittografa i dati con una sola chiave.

Una password, un codice o una stringa di numeri generati casualmente può essere utilizzata come chiave di crittografia a chiave singola, che viene fornita al destinatario del messaggio e utilizzata per decrittografare il messaggio. Quando viene passato dal mittente al destinatario dagli intermediari, potrebbe apparire complesso e come un incomprensibile. Non importa quanto una chiave modifichi il messaggio, se una terza parte ottiene la chiave, la comunicazione può comunque essere intercettata, decodificata e letta. La crittografia end-to-end impedisce agli intermediari di accedere alla chiave e decrittografare la comunicazione grazie alle sue due chiavi.

Cosa sono i dati di crittografia end-to-end

Potresti ricevere un avviso che ti consiglia di reimpostare i dati crittografati end-to-end quando configuri per la prima volta un nuovo iPhone. Quando l'iPhone non è autorizzato da un altro dispositivo, viene visualizzata una notifica. "Non puoi approvare questo iPhone?" si legge nella notifica. Reimposta dati crittografati è una selezione disponibile. Continua a leggere per scoprire di più sulla funzione e cosa fare se ricevi questo messaggio.

Cosa sono i dati crittografati end-to-end

Apple ha implementato questa misura di sicurezza per proteggere i tuoi dati. Utilizzando una chiave, i dati possono essere inviati a un altro utente in un formato crittografato. Inoltre, questa funzione richiede l'impostazione dell'autenticazione a due fattori su un dispositivo diverso e attendibile.

Molti utenti temono che la cancellazione di questa funzione cancellerà musica, immagini e altri dati. Il tuo telefono continuerà a essere caricato con i tuoi contenuti personali. I dati di crittografia end-to-end possono essere ripristinati, ma possono anche rimuovere elementi come cronologie di ricerca, password, comunicazioni iCloud, informazioni sanitarie, transazioni con Apple Card, informazioni Siri e portachiavi iCloud. 

Nella tastiera QuickType puoi memorizzare informazioni sulla tua casa, note, pagamenti e terminologia.

Puoi eseguire il backup di elementi come i messaggi su iCloud per conservarli. Dovresti eseguire il backup completo del tuo iPhone nel caso in cui sia necessario eseguire anche questa operazione.

Una decisione su un iPhone

È possibile che tu non abbia approvato il dispositivo dal tuo account iCloud, motivo per cui viene visualizzata questa notifica. Dovresti quindi accedere al tuo account iCloud e autorizzare il dispositivo che sta visualizzando la notifica.

Per autorizzare un nuovo dispositivo in iCloud:

  • .Accedi a iCloud con il dispositivo autorizzato.
  •  Prova ad accedere a iCloud con il telefono non autorizzato.
  • Se un dispositivo non autorizzato tenta di accedere, dovresti ricevere una notifica sul tuo dispositivo autorizzato che ti chiede di concedere l'autorizzazione. Scegli di consentire. Inserisci il codice di verifica per il tuo ID Apple.
  • I dati dovrebbero sincronizzarsi automaticamente dopo un po'.

Come disabilitare l'autenticazione a due fattori

Potresti provare a disabilitare l'autenticazione a due fattori. Devi accedere alla pagina del tuo account ID Apple per disabilitare l'autenticazione a due fattori. Seleziona Sicurezza account dal menu di sicurezza. Da lì, puoi disabilitare l'autenticazione a due fattori.

Procedura di ripristino dei dati crittografati end-to-end

Prova a reimpostare i dati crittografati end-to-end se non desideri disabilitare l'autenticazione a due fattori o se non funziona. L'opzione Reimposta dati crittografati nel messaggio visualizzato è in genere tutto ciò che è necessario.

Messaggero di crittografia end-to-end

La crittografia end-to-end su Messenger offre ai tuoi messaggi e alle tue chiamate ulteriore sicurezza e protezione in modo che solo tu e la persona con cui stai parlando possiate vederli, ascoltarli o leggerli.

Inoltre, le conversazioni crittografate proteggono il contenuto dei tuoi messaggi e chiamano dal momento in cui lascia il tuo dispositivo fino a quando raggiunge il dispositivo del destinatario.

Ciò implica che nessun altro, nemmeno Meta, può vedere o sentire ciò che viene inviato o detto. Anche se volessimo, non potremmo.

Come la tua chat è protetta con la crittografia end-to-end

Una discussione crittografata end-to-end è protetta da una chiave univoca condivisa tra tutti i dispositivi partecipanti. Il tuo dispositivo blocca il messaggio mentre viene inviato quando lo invii in una conversazione crittografata end-to-end. Solo un dispositivo che dispone di una delle chiavi della conversazione può sbloccare questo messaggio.

Solo i proprietari delle chiavi possono accedere alle tue chiamate o ai tuoi messaggi. Nelle chat crittografate end-to-end, solo tu e l'altra parte avete chiavi specifiche corrispondenti. Per garantire la sicurezza della tua discussione, puoi verificare che le tue chiavi corrispondano:

  • Controlla le chiavi di Messenger.
  • Controlla il Portale per le tue chiavi.

Crittografia end-to-end e browser web

Le tue comunicazioni vengono salvate nel browser del dispositivo (ad esempio, Chrome) quando trasmetti messaggi crittografati su Internet. Il tuo browser potrebbe rimuovere i messaggi dalla sua memoria se cancelli i cookie del tuo browser o navighi in modalità privata.

Questi messaggi potrebbero non essere più visibili nella chat di Messenger su quel browser.

Se utilizzi un browser diverso sullo stesso dispositivo, potresti non ricevere le notifiche.

Crittografia end-to-end WhatsApp 

Abbiamo incorporato la crittografia end-to-end nella nostra app perché la privacy e la sicurezza sono radicate nel nostro DNA. Le tue chiamate, messaggi, documenti, aggiornamenti di stato e altri contenuti sono protetti da perdite nelle mani sbagliate quando sono crittografati end-to-end.

#1. Messaggi individuali

Quando usi WhatsApp Messenger per chattare con qualcun altro, viene utilizzata la crittografia end-to-end. Con la crittografia end-to-end, puoi essere certo che nessuna terza parte, nemmeno WhatsApp, sarà in grado di leggere o ascoltare i messaggi che invii. Ciò è dovuto al fatto che la crittografia end-to-end protegge i tuoi messaggi con un lucchetto che solo tu e il destinatario avete la chiave univoca per aprire e leggere. Non è necessario attivare alcuna impostazione aggiuntiva per proteggere i tuoi messaggi perché tutto viene eseguito automaticamente.

#2. Messaggistica aziendale

Lo stesso meccanismo di crittografia di Signal che protegge le comunicazioni prima che lascino il tuo smartphone viene utilizzato per proteggere ogni messaggio WhatsApp. Il tuo messaggio viene consegnato in modo sicuro al destinatario selezionato dall'azienda quando invii un messaggio a un account aziendale WhatsApp.

Le chat con le aziende che utilizzano l'app WhatsApp Business o che gestiscono e archiviano autonomamente le comunicazioni dei clienti sono considerate da WhatsApp come crittografate end-to-end. Il messaggio sarà soggetto alle politiche sulla privacy della società dopo che è stato ricevuto. Per elaborare e reagire al messaggio, l'azienda può assegnare un certo numero di personale o anche altri fornitori.

#3. Pagamenti

I trasferimenti tra conti presso istituti finanziari sono possibili con l'aiuto dei pagamenti WhatsApp, accessibili in alcuni paesi. I numeri bancari e delle carte di credito sono crittografati e conservati su una rete altamente sicura. Tuttavia, questi trasferimenti non sono crittografati end-to-end, poiché gli istituti finanziari non possono eseguire transazioni senza ottenere informazioni su di esse.

Crittografia end-to-end Instagram

In una conversazione crittografata end-to-end, il contenuto dei tuoi messaggi e delle tue chiamate è protetto dal momento in cui lascia il tuo dispositivo fino a quando raggiunge il dispositivo del destinatario.

Ciò indica che nessuno, nemmeno Meta, può vedere o sentire ciò che viene inviato o pronunciato durante questa consegna.

Instagram per iPhone e Android ti consente di avviare una conversazione crittografata.

  •  Tocca l'angolo in alto a destra del feed.
  • Tocca l'angolo in alto a destra.
  • Premi il pulsante per iniziare una chat crittografata end-to-end.
  • Scegli le persone con cui desideri iniziare una chat crittografata end-to-end o utilizza la barra di ricerca in alto per trovare i loro nomi.
  • Tocca Chatta nell'angolo in alto a destra.

Osserverai colloqui crittografati end-to-end. Il tuo elenco di chat mostrerà chat separate per qualsiasi ulteriore conversazione che hai con le stesse persone che non fanno parte di questa.

Qual è un esempio di crittografia end-to-end?

Ken vuole ricevere una comunicazione cifrata da Cynthia. Crittografa un messaggio a Ken usando la sua chiave pubblica. La comunicazione viene quindi decrittografata da Ken utilizzando la sua chiave privata sul dispositivo quando la riceve da Cynthia.

Come ottengo la mia crittografia end-to-end?

Per accedere alla crittografia end-to-end per le tue conversazioni, apri le impostazioni delle conversazioni e attiva le chat RCS o le funzionalità di chat. Cercando un piccolo lucchetto accanto al pulsante di invio, puoi verificare che funzioni.

Puoi decifrare la crittografia end-to-end?

Sfortunatamente, tutto è vulnerabile all'hacking, persino la crittografia end-to-end. Accadrà a tempo debito. La crittografia end-to-end è fantastica perché, sebbene possa essere compromessa, ci vorrebbero centinaia o addirittura migliaia di anni per farlo.

iPhone ha la crittografia end-to-end?

FaceTime, posta e messaggi. Le tue chat FaceTime e iMessage sono crittografate end-to-end, rendendo impossibile leggerle mentre viaggiano tra i dispositivi. La posta consente l'anonimato.

Come posso leggere un messaggio di testo con crittografia end-to-end?

I messaggi di testo vengono visualizzati in azzurro per SMS/MMS e blu scuro per RCS.

Vedrai un banner con la scritta "Chatting with [contact name or phone number]" quando la crittografia end-to-end è attiva in una chat. La crittografia end-to-end è automatica nelle conversazioni idonee. Ci sarà anche un blocco sul pulsante di invio per le tue comunicazioni. I messaggi crittografati end-to-end hanno anche un blocco sui loro timestamp.

Perché qualcuno dovrebbe attivare la crittografia end-to-end?

Le tue conversazioni sono al sicuro utilizzando la crittografia end-to-end come misura di sicurezza. La crittografia end-to-end impedisce a chiunque di leggere le comunicazioni idonee mentre si sposta tra il telefono e il telefono del messaggio, incluse Google e società esterne.

Conclusione

L'utilizzo di una tecnica per convertire caratteri di testo comuni in un formato illeggibile è noto come crittografia dei dati. Per chiarire, questa procedura codifica i dati utilizzando chiavi di crittografia in modo che solo gli utenti autorizzati possano decifrarli. Questo metodo viene utilizzato anche per la crittografia end-to-end. Salvaguardando le connessioni tra diversi endpoint, fa un ulteriore passo avanti.

Riferimenti

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche