Cos’è la crittografia end to end
La crittografia end-to-end è un modo sicuro per inviare messaggi o comunicare su Internet in modo che solo il mittente e il destinatario possano leggere ciò che viene scritto. Immagina di scrivere una lettera segreta e di metterla in una scatola con un lucchetto. Solo tu e il destinatario avete le chiavi per aprire il lucchetto e leggere il contenuto della lettera. Nessun’altra persona lungo il percorso può sbloccare il lucchetto e vedere cosa c’è dentro. La crittografia end-to-end funziona in modo simile, proteggendo le tue comunicazioni online da occhi indiscreti mentre viaggiano attraverso Internet. Solo tu e la persona con cui stai comunicando possono decifrare e leggere il messaggio.
Passo passo, la crittografia end-to-end lavora così:
- Il mittente crea un messaggio.
- Il messaggio in chiaro viene cifrato utilizzando una chiave crittografica C.
- Il messaggio cifrato viene inviato attraverso internet.
- Il destinatario riceve il messaggio cifrato.
- Il destinatario decifra il messaggio utilizzando la propria chiave crittografica D.
- Il destinatario ora può leggere il messaggio originale in chiaro.
Se la crittografia è simmetrica, C coincide con D; se è asimmetrica come avviene di norma in questi casi, sono diverse (la grandiosità dell’algoritmo sta proprio nel fatto che posso criptare con la mia chiave C e decriptare con D senza dover condividere chiavi o password in chiaro).
Ecco un piccolo schema che dovrebbe aiutare a comprendere meglio il concetto di crittografia end-to-end, evidenziando come il messaggio nascosto non circoli su internet in chiaro e venga decriptato solo all’occorrenza dal destinatario.
Mittente Internet Destinatario
+---+ +---+ +---+
| A |------------| |------------| B |
+---+ | | +---+
| |
| |
| | Messaggio Criptato
| | +-------------------+
| +-->| |
| | Messaggio |
+-----> | Criptato |
| |
+-------------------+
Nel diagramma vediamo infatti che:
- Mittente (A): Questa è la persona che sta inviando il messaggio. Il messaggio verrà crittografato prima di essere inviato.
- Destinatario (B): Questa è la persona che riceverà il messaggio. Il messaggio verrà decrittografato solo dal destinatario per essere letto.
- Internet: Questo è il canale attraverso il quale il messaggio viene inviato dal mittente al destinatario. Il messaggio crittografato viaggia attraverso Internet.
- Messaggio Criptato: Il messaggio originale viene trasformato in un formato crittografato utilizzando una chiave segreta. Solo il destinatario conosce questa chiave e può decrittografare il messaggio.
In parole semplici, quando il mittente invia un messaggio, esso viene cifrato in modo che solo il destinatario possa leggerlo. Anche se il messaggio dovesse essere intercettato da terzi mentre viaggia su Internet, rimarrà inaccessibile perché è criptato e solo il destinatario può decifrarlo utilizzando una chiave speciale.
Quindi, la crittografia end-to-end garantisce che solo il mittente e il destinatario possano accedere al contenuto del messaggio, garantendo una comunicazione sicura e privata.
Crittografia end to end nel dettaglio
L’approfondimento che propongo oggi sul blog riguarda una delle tecnologie di cui, almeno in previsione, le app di ogni genere potrebbero (e dovrebbero, in molti casi) far uso, al fine di mantenere un elevato livello di riservatezza dei dati. Sono note, infatti, le numerose problematiche di sicurezza legate ai cosiddetti man in the middle, ed a tutte quelle circostanze in cui diventa agevole, per uno sconosciuto, mettersi in comunicazione sulla nostra chat o videochiamata ed intercettarne i contenuti senza che ce ne accorgiamo.
La crittografia E2EE (End-to-end encryption in inglese) permette infatti di effettuare una comunicazione tra due parti (dette tecnicamente endpoint) sfruttando una terza parte untrusted (cioè non “fiduciata” / affidabile) avendo la certezza che le informazioni scambiate non saranno registrate, salvate o lette da terzi. Il tutto avviene crittografando i contenuti ed evitando così che un super-amministratore di sistema potenzialmente “impiccione” possa avere accesso a dati che non lo riguardano.
La stragrande maggioranza delle comunicazioni via internet non sfruttano, ad oggi, questo meccanismo, e questo non vale solo per le chat e le email, ma anche per i più comuni sistemi di memorizzazione cloud di file in remoto. Il problema è, oltre alla pigrizia, anche una questione di budget: se costa tanto fare attività di questo tipo, le infrastrutture IT non sempre sono adeguate a memorizzare dati con crittografia end to end.-
Se da un lato questo rimane preoccupante per la privacy, c’è da sperare che nel prossimo futuro i vari PGP, DUKPT e OTR diventino all’ordine del giorno anche per gli utenti meno esperti, che affollano sempre più internet e che la usano, giustamente, per una miriade di scopi legati ad esigenze diverse di comunicazione. Anche se le informazioni in merito sono spesso contraddittorie, inutilmente allarmistiche e spesso tecnicamente difficili da dimostrare, sussiste da tempo il sospetto che alcuni sistemi di comunicazione contengano delle backdoor (cioè delle “porte di ingresso” secondarie) sfruttabili all’occorrenza al fine di intercettarne le comunicazioni (ad esempio usando API non documentate / non pubbliche).
Quali app usano la crittografia end to end oggi
Esempi di tecnologie end-to-end utilizzate per lo più (al momento in cui scriviamo) da software sperimentali o poco diffusi sono, ad esempio:
- PGP e S/MIME per le email;
- OTR, iMessage e Signal per le chat (Pidgin permette, ad esempio, di sfruttare OTR in un ambiente che nativamente non lo supporta);
- Tresorit, MEGA or SpiderOak per lo storage di file;
- ZRTP or FaceTime per la telefonia;
- TETRA per le web-radio.
I classici sistemi di comunicazione gratuiti (da Yahoo! a Google, passando per Facebook e DropBox) non usano crittografia end-to-end; questo per un mix, probabilmente, di superficialità e mancanza di risorse da allocare per la privacy degli utenti. C’è da aggiungere, inoltre, che l’implementazione di crittografia end-to-end non sembra esente da complicazioni di carattere tecnico, specie se ad es. si tratta di criptare comunicazioni di grosse dimensioni (non tanto testo, quanto audio e video).
I nuovi processori permetteranno, almeno sulla carta, di superare questo genere di limitazioni.
Usa il codice
189ed7ca010140fc2065b06e3802bcd5
per ricevere 5 € dopo l'iscrizione
👇 Contenuti da non perdere 👇
- Domini Internet 🌍
- Informatica 🖥
- monitoraggio servizi online 📈
- Reti 💻
- WordPress 🤵
- 💬 Il nostro canale Telegram: iscriviti
- 🟠 Cosa significa ancestrale – Wikilost
- 🟡 Come tracciare un pacco postale
- 🟠 Guida generale all’uso di memcached (ed agli hosting che lo supportano)