Dato che usiamo molto la corrispondenza digitale nella nostra vita quotidiana, il tema caldo della "crittografia end-to-end" appare ogni tanto nelle notizie. Ma cos'è la crittografia end-to-end e in cosa differisce da altri tipi di crittografia?

Analizziamo questo metodo di crittografia e vediamo perché è così importante.

Che cos'è la "crittografia end-to-end"?

La crittografia end-to-end è un modo per proteggere le comunicazioni da occhi indiscreti. Se invii un messaggio su Internet a qualcun altro senza una crittografia adeguata, le persone che guardano la tua connessione possono vedere cosa stai inviando. Questo è noto come un attacco man-in-the-middle.

Cos'è un attacco da uomo di mezzo?

Un attacco man-in-the-middle è una delle truffe più antiche in circolazione. Ma come funziona su Internet e come puoi individuarlo?

Pertanto, i servizi di messaggistica talvolta utilizzano la crittografia end-to-end (E2EE) per proteggere i propri utenti. Alcuni dei i principali servizi di messaggistica istantanea utilizzano E2EE per impedire alle persone di ficcare il naso nei loro utenti.

instagram viewer

Per ottenere ciò, il servizio implementa un metodo che consente agli utenti di crittografare automaticamente i propri messaggi. Prima che qualcuno invii un messaggio, lo crittografa utilizzando quella che viene chiamata "chiave". Questa chiave rende il messaggio illeggibile, quindi i ficcanaso non possono vedere cosa dice.

Quando il messaggio arriva sul dispositivo del destinatario, l'app utilizza una chiave per districare il messaggio in ciò che era originariamente detto. Ora il destinatario può leggere ciò che diceva il messaggio e gli hacker sono tenuti fuori dall'equazione.

In che modo E2EE differisce dagli altri tipi di crittografia?

Potresti essere confuso su come questo metodo di crittografia sia diverso dagli altri metodi. In verità, i meccanismi reali dietro E2EE sono simili ad altri tipi di crittografia. La differenza principale, tuttavia, è la risposta a questa domanda: chi detiene le chiavi di crittografia?

Quando utilizzi un servizio con crittografia che non è E2EE, puoi inviare messaggi al tuo amico utilizzando una chiave che il servizio ti ha fornito. Questo è ottimo per impedire agli hacker di sbirciare nelle tue comunicazioni, ma significa che le persone che gestiscono il servizio che stai utilizzando possono tecnicamente leggere ciò che invii.

È come se usassi un'app di messaggistica per parlare con il tuo amico e gli sviluppatori che hanno progettato l'app ti hanno detto di utilizzare la chiave "APPLE" per crittografare i tuoi dati. Certo, gli hacker casuali non possono leggere quello che dici, ma gli sviluppatori sanno che stai usando APPLE come chiave. Ciò significa che possono decrittografare i tuoi messaggi mentre li invii e leggere tutto ciò che dici.

Quando un'azienda utilizza questo tipo di crittografia, si trasforma in una questione di fiducia. Credi che l'azienda che gestisce l'app di messaggistica chiuderà un occhio e ti lascerà parlare in privato? O useranno la chiave APPLE per aprire la tua sicurezza e leggere tutti i dettagli succosi?

Questo non è un problema per E2EE. Come ci si potrebbe aspettare dal termine "end-to-end" nel suo nome, E2EE funziona consentendo a ciascun utente di generare le proprie chiavi di crittografia sul proprio dispositivo. In questo modo, nessuno, nemmeno gli sviluppatori di app di messaggistica, può decrittografare i messaggi senza prendere fisicamente il tuo dispositivo.

Questo è il motivo per cui E2EE è così popolare e perché alcune app di posta elettronica sicure lo utilizzano. Gli utenti non devono fidarsi di un'azienda anonima. Hanno tutto ciò di cui hanno bisogno per eseguire la crittografia da soli.

Relazionato: I 5 provider di posta elettronica più sicuri e crittografati

Ci sono alcuni modi per ottenere questo risultato, ma la "crittografia a chiave pubblica" e lo "scambio di chiavi Diffie-Hellman" sono alcuni dei metodi più noti.

Raggiungere l'E2EE con la crittografia a chiave pubblica

Quando un programma utilizza la crittografia a chiave pubblica, ogni utente del servizio riceve due chiavi. La prima è la loro chiave pubblica, che può essere liberamente vista e distribuita a chiunque. Tuttavia, vale la pena notare che la chiave pubblica può solo crittografare i dati; non può essere utilizzato per decrittografarlo.

Ogni utente riceve anche una chiave privata, che non viene mai condivisa e risiede in modo permanente sul proprio dispositivo. La chiave privata è progettata in modo che la chiave privata possa decrittografare tutti i dati crittografati utilizzando la chiave pubblica. Tuttavia, dovresti anche notare che la chiave privata può solo decrittografare i dati; non viene mai utilizzato per crittografarlo.

Quando due persone vogliono parlare tra loro, si scambiano le chiavi pubbliche. Quindi usano la chiave pubblica dell'altra persona per crittografare i loro messaggi. Una volta che una chiave pubblica la crittografa, può essere decrittografata correttamente solo dalla chiave privata del destinatario, che non lascia mai il suo dispositivo.

Un esempio non tecnico di crittografia a chiave pubblica

Per immaginare meglio come funziona questo sistema, immagina che Bob e Alice vogliano parlare tra loro. Per ottenere ciò, acquistano una cassetta di sicurezza da una società di sicurezza un po 'eccentrica.

Ecco come funziona.

Un lockbox può essere strisciato con una carta "lock" o "unlock" per bloccarlo o sbloccarlo. Ogni utente ha una carta di "blocco" e "sblocco" unica da utilizzare sulla cassetta di sicurezza. Inoltre, puoi ordinare una copia della carta di "blocco" di una persona specifica dall'azienda, ma non puoi mai ordinare la carta di "sblocco" di qualcuno.

Bob ha due carte: BOB LOCK e BOB UNLOCK. Alice ha anche il suo mazzo di carte, ALICE LOCK e ALICE UNLOCK.

Se Bob chiude il lockbox e fa scorrere la carta BOB LOCK, il lockbox si bloccherà da solo. Rimarrà bloccato, anche se Bob fa scorrere la carta BOB LOCK una seconda volta. L'unico modo per sbloccarlo è scorrere BOB UNLOCK. Le carte di sblocco di nessun'altra persona funzioneranno.

Supponiamo ora che Bob voglia inviare un messaggio ad Alice. Per farlo, deve ordinare una copia di una delle carte di sicurezza di Alice dalla società di lockbox. L'azienda lo consente perché non è possibile utilizzare una carta di blocco per entrare in una cassetta di sicurezza. Puoi usarlo solo per bloccarne uno.

Bob ordina una carta ALICE LOCK. Quindi scrive una lettera ad Alice, la mette nella cassetta di sicurezza e poi fa scorrere la carta ALICE LOCK. La cassetta di sicurezza è ben chiusa e può essere sbloccata solo se viene strisciata una carta ALICE UNLOCK. La carta di sblocco di Bob è inutile.

Ora Bob può inviare la cassetta di sicurezza ad Alice. Anche se qualcuno interessato alla lettera dovesse ordinare la propria carta ALICE LOCK e dirottare la scatola, non può aprirla. Solo una carta ALICE UNLOCK può sbloccarla e Alice è l'unica proprietaria di detta carta.

Alice riceve il lockbox da Bob, usa la sua carta ALICE UNLOCK per aprirlo e legge la lettera. Se Alice desidera rispedire un messaggio, può ordinare e utilizzare una carta BOB LOCK per restituire il lockbox. Ora, solo la carta BOB UNLOCK può aprirla, che solo Bob ha.

Raggiungere l'E2EE con lo scambio di chiavi Diffie-Hellman

Se due persone vogliono ottenere l'E2EE su una rete non sicura, c'è un modo per condividere le chiavi di crittografia in bella vista e non essere hackerate.

Per fare ciò, entrambe le parti concordano prima di tutto su una chiave condivisa. Questa chiave è condivisa apertamente e il sistema di scambio di chiavi Diffie-Hellman presume che gli hacker scopriranno di cosa si tratta.

Tuttavia, entrambe le parti generano quindi una chiave privata sui propri dispositivi. Quindi aggiungono questa chiave privata a quella condivisa, quindi inviano la loro chiave combinata al destinatario. Quando ricevono la chiave combinata del destinatario, la aggiungono a quella privata per ottenere una chiave segreta condivisa da utilizzare per la crittografia.

Un esempio non tecnico dello scambio di chiavi Diffie-Hellman

Se torniamo a Bob e Alice, diciamo che usano questa tecnica per condividere le informazioni. Primo, entrambi concordano su un numero condiviso, diciamo il numero tre. Questo viene fatto pubblicamente, quindi un ficcanaso può teoricamente ascoltare questo numero.

Quindi, Bob e Alice scelgono un numero in privato. Diciamo che Bob sceglie il numero otto e Alice sceglie cinque. Quindi, aggiungono il numero scelto al numero condiviso concordato e danno all'altra persona il risultato.

  • Bob prende la chiave condivisa (3) e la sua chiave privata (8) e ottiene 11 (8 + 3). Dà il numero 11 ad Alice.
  • Alice prende la chiave condivisa (3) e la sua chiave privata (5) e ottiene 8 (5 + 3). Dà il numero 8 a Bob.

Questa condivisione viene eseguita anche in pubblico, quindi ancora una volta un ficcanaso può potenzialmente vedere che Bob ha condiviso 11 e Alice ha condiviso 8.

Una volta completata la condivisione, ciascuna parte aggiunge ciò che ha ricevuto con il proprio numero privato. Ciò si traduce in entrambe le parti che ottengono lo stesso numero a causa del fatto che una somma con la sola aggiunta non si preoccupa dell'ordine.

  • Bob riceve il numero combinato di Alice (8), vi aggiunge il suo numero privato (8) e ottiene 16. (8+8)
  • Alice riceve il numero combinato di Bob (11), vi aggiunge il proprio numero privato (5) e ottiene 16. (11+5)
  • Entrambe le parti possono crittografare i messaggi utilizzando la chiave "16", che nessuno al di fuori di Bob e Alice conosce.

Ovviamente, in questo esempio, un hacker potrebbe decifrare questo codice molto facilmente. Tutto ciò di cui hanno bisogno è la chiave condivisa, la chiave che Bob invia e la chiave che Alice invia, tutte inviate in pieno giorno.

Tuttavia, i programmatori che implementano lo scambio di chiavi Diffie-Hellman implementeranno equazioni complesse che sono difficili affinché gli hacker eseguano il reverse engineering e continueranno a fornire lo stesso risultato indipendentemente dall'ordine in cui vengono immessi i numeri nel.

In questo modo, gli hacker rimangono perplessi su cosa abbia generato i numeri mentre Bob e Alice chattano in sicurezza utilizzando la chiave condivisa.

Invio sicuro dei dati utilizzando E2EE

Se non vuoi fidarti delle aziende per non sbirciare i tuoi dati, non devi. Utilizzando i metodi E2EE, nessuno può sbirciare i tuoi messaggi finché non arrivano sani e salvi a destinazione.

Se tutto questo parlare di crittografia ti ha fatto venire voglia di rafforzare la sicurezza del tuo computer, sapevi che ci sono diversi modi per crittografare la tua vita quotidiana?

Credito immagine: Steve Heap / Shutterstock.com

E-mail
5 modi per crittografare la tua vita quotidiana con pochissimo sforzo

La crittografia digitale è ora parte integrante della vita moderna, protegge le tue informazioni personali e ti tiene al sicuro online.

Argomenti correlati
  • Spiegazione della tecnologia
  • Sicurezza
  • Messaggistica istantanea
  • Crittografia
  • La sicurezza dei dati
Circa l'autore
Simon Batt (439 articoli pubblicati)

Laureato in informatica con una profonda passione per tutto ciò che riguarda la sicurezza. Dopo aver lavorato per uno studio di giochi indie, ha trovato la sua passione per la scrittura e ha deciso di usare le sue capacità per scrivere di tutto ciò che riguarda la tecnologia.

Altro di Simon Batt

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Ancora un passo…!

Conferma il tuo indirizzo e-mail nell'e-mail che ti abbiamo appena inviato.

.