Cos’è la crittografia end to end? Di fatto, quando parliamo di crittografia, intendiamo un metodo secolare che ha recentemente raggiunto una notorietà molto elevata grazie a computer sempre più potenti e sofisticati. Scopriamo in questo articolo di cosa si tratta nello specifico.
Crittografia end to end: cos’è?
Dato l’uso pesante dei dispositivi informatici, la crittografia end-to-end è diventata molto importante. Grazie alla tecnologia, c’è una grande quantità di condivisione dei dati (anche se è riservata), e questo richiede la protezione degli utenti. Ad oggi, ci sono diversi strumenti che rendono sicura la connessione e la condivisione delle informazioni. Ad esempio, si consideri il protocollo HTTPS, che protegge la navigazione sul web.
Ma quali sistemi possono proteggerci quando condividiamo dati e informazioni con altri utenti che utilizzano non solo computer, ma anche smartphone? Ad esempio, come posso impedire la diffusione di conversazioni e contenuti che condivido con i miei cari su un’applicazione di messaggistica?
Esiste un sistema di sicurezza end-to-end che è ampiamente utilizzato oggi per la nostra protezione. Questo sistema ha il compito di tutelare i dati verso il destinatario. Nel caso di un attacco virtuale, l’hacker può ottenere solo il codice ed è impossibile decifrarlo senza la chiave. Pertanto, le informazioni ottenute diventeranno inutilizzabili.
Ma andiamo nel dettaglio e scopriamo cos’è la crittografia end-to-end. Di fatto, lo abbiamo già descritta come un sistema di sicurezza: consente la protezione delle informazioni condivise da persone che comunicano e si scambiano dati. In sostanza, questo sistema consente di proteggere le informazioni condivise anche in caso di hackeraggio informatico.
Solo coloro che sono direttamente coinvolti nella conversazione e nella condivisione dei dati possono decifrare le informazioni trasmesse. In effetti, la chiave per decifrare le informazioni si trova solo sui dispositivi che inviano e ricevono i vari dati.
Che si tratti di un computer o di un dispositivo mobile, non importa: solo il mittente e il destinatario possono decifrare il contenuto delle informazioni.
Se un attacco informatico minaccia la diffusione non autorizzata dei dati, l’hacker non può fare nulla.
Tipi di crittografia
Quando si tratta di scambio di messaggi, di solito si parla di crittografia simmetrica e asimmetrica.
La crittografia simmetrica richiede che il mittente e il destinatario comunichino tra loro utilizzando la stessa chiave di decrittazione. Per sicurezza, queste due informazioni devono viaggiare su canali diversi, ma questo rende la comunicazione molto vulnerabile. Infatti, l’hacker può facilmente per intercettare la chiave per accedere al contenuto del messaggio.
La crittografia asimmetrica utilizza due chiavi: una chiave pubblica e una chiave privata. Quella pubblica è condivisa tra il mittente e il destinatario, mentre quella privata è personale. Quindi, anche se qualcuno potesse intercettare la chiave pubblica, non potrebbe accedere alla chiave privata e, di conseguenza, non potrebbe accedere al messaggio.
Crittografia end to end: come funziona?
La migliore implementazione della crittografia asimmetrica è la crittografia end to end. Ciò impedisce agli intermediari, o ai servizi che gestiscono l’ordinamento dei messaggi, di accedere alle chiavi private che l’utente genera direttamente sul dispositivo. Ciò significa che solo il mittente e il destinatario possono conoscere il contenuto del messaggio scambiato.
La chiave pubblica viene condivisa con l’utente che riceve i dati e consente al dispositivo utilizzato di decifrare le informazioni. Nel frattempo, la chiave privata rimane sul dispositivo del mittente ed è responsabile della decrittografia dei dati in arrivo.
Questo sistema garantisce la massima protezione, perché è necessaria sia una chiave pubblica che una privata per decifrare un messaggio condiviso. Se non c’è possibilità di inviare e ricevere messaggi utilizzando la crittografia end to end, occorre ricorrere ad altre soluzioni per proteggere le comunicazioni. L’opzione migliore è quella di utilizzare una VPN per crittografare il traffico e offuscare l’indirizzo IP. Comunque, la soluzione più congeniale è di usare app e servizi implementati in maniera nativa con questa opzione. Ad esempio, WhatsApp ha la crittografia end to end di default per le comunicazioni
Crittografia end to end: origine
La crittografia end to end è stata creata dal programmatore Zimmermann nel 1991 e si chiamava Pretty Good Privacy (PGP). Questo sistema consentiva di crittografare i messaggi di posta elettronica e scambiarli con i contatti nella rubrica, sapendo che solo il destinatario poteva leggerli. Infatti, la crittografia end-to-end ha sempre avuto lo scopo di impedire la lettura o la modifica dei dati segreti, ad eccezione dei mittenti e dei destinatari,
Dalla sua creazione, questa misura di sicurezza si è evoluta e, naturalmente, non si applica solo alla posta elettronica. La usiamo ogni giorno, anche su dispositivi mobili. Ad esempio, i messaggi che scambiamo utilizzando WhatsApp sono protetti da crittografia end to end.
Crittografia end to end: vantaggi e svantaggi
Come con tutti i sistemi di sicurezza, la crittografia end to end ha comunque pro e contro. A partire dai vantaggi e dalle possibilità, possiamo dire che questo è un sistema di sicurezza abbastanza affidabile.
Garantisce uno scambio sicuro di informazioni riducendo al minimo il numero di persone che hanno accesso alle informazioni scambiate.
Inoltre, il rischio di manomissione dei dati è praticamente ridotto al minimo perché solo le parti hanno accesso alle informazioni. E questo aspetto è fondamentale, ad esempio, quando lo scambio comporta pagamenti in contanti o dati sensibili degli utenti coinvolti.
Pertanto, il suo utilizzo è molto vantaggioso per la protezione delle imprese in cui i dipendenti lavorano da remoto. Infine, puoi garantire il tuo diritto alla privacy, specialmente quando si tratta di conversazioni e dati privati degli utenti.
Tuttavia, la condivisione, purtroppo, non è completamente sicura. Ad oggi, infatti, i criminali utilizzano tecniche di hacking avanzate. In molti casi, per effettuare attacchi informatici, utilizzano il cosiddetto social engineering.
Pertanto, l’utente può venir ingannato in vari modi per fornire la chiave di crittografia. Una volta recuperato il codice, l’hacker può essere in grado di decifrare le informazioni. In breve, anche se la crittografia end to end è molto sicura, l’errore umano è sempre dietro l’angolo.
Inoltre, i criminali potrebbero essere in grado di penetrare nei dispositivi di uno dei partecipanti alla condivisione dei dati. In questo modo, non solo è possibile accedere alla chiave di decrittazione, ma anche recuperare facilmente i dati direttamente dopo l’accesso al dispositivo.
Infatti, come già spiegato, le comunicazioni crittografate end to end sono completamente sicure da occhi indiscreti, ma la chiave di decrittazione potrebbe non esserlo. Ad esempio, se un utente malintenzionato riesce ad entrare in possesso di un telefono sbloccato e non protetto, potrebbe potenzialmente avere accesso alla chiave e quindi a tutti i messaggi crittografati.
Infine, va detto che, anche se le comunicazioni sono cifrate, altre informazioni non lo sono affatto. Ad esempio, WhatsApp conosce l’identità degli interlocutori e registra il momento esatto in cui si scambiano i messaggi e vengono letti.
Nell’attuale mondo tecnologico, registriamo i dati personali ogni giorno su diversi tipi di dispositivi, che si tratti di uno smartphone o di un laptop o un desktop. Questi dispositivi richiedono una connessione di rete che può offrire diversi vantaggi, ma anche esporci a diversi rischi. Di fatto, tutti si saranno chiesti una volta nella vita se un messaggio inviato online può essere intercettato e letto anche da una persona estranea rispetto al destinatario. Come abbiamo visto, la risposta è sì, ma a determinate condizioni. Ed ecco perché le app di messaggistica si basano sulla crittografia.
Credits: everythingposs / Depositphotos.com



