Cos’è la crittografia end-to-end?

By | Marzo 26, 2022
crittografia end-to-end

La crittografia end-to-end (E2EE) è un metodo di comunicazione sicura che impedisce a terzi di accedere ai dati mentre vengono trasferiti da un sistema o dispositivo finale a un altro. Con E2EE, i dati vengono crittografati sul sistema o sul dispositivo del mittente e solo il destinatario può decrittografarli. Durante il viaggio verso la sua destinazione, il messaggio non può essere letto o manomesso da un provider di servizi Internet (ISP), provider di servizi applicativi, hacker o qualsiasi altra entità o servizio. Molti popolari fornitori di servizi di messaggistica utilizzano la crittografia end-to-end, inclusi Facebook, WhatsApp e Zoom. Queste società hanno dovuto affrontare controversie sulla decisione di adottare la crittografia end-to-end.


Leggi anche: Qualche consiglio sulla sicurezza di Whatsapp

Come funziona la crittografia end to end

Le chiavi crittografiche utilizzate per crittografare e decrittografare i messaggi sono archiviate sugli endpoint. Questo approccio utilizza la crittografia a chiave pubblica. La crittografia a chiave pubblica, o crittografia end to end asimmetrica, utilizza una chiave pubblica che può essere condivisa con altri e una chiave privata. Una volta condivisa, altri possono utilizzare la chiave pubblica per crittografare un messaggio e inviarlo al proprietario della chiave pubblica. Il messaggio può essere decrittografato solo utilizzando la chiave privata corrispondente, detta anche chiave di decrittazione.

Nelle comunicazioni online, c’è quasi sempre un intermediario che distribuisce messaggi tra due parti coinvolte in uno scambio. Tale intermediario è solitamente un server appartenente a un ISP, una società di telecomunicazioni o altre organizzazioni. L’infrastruttura a chiave pubblica utilizzata da E2EE garantisce che gli intermediari non possano intercettare i messaggi che vengono inviati.

Il metodo per garantire che una chiave pubblica sia la chiave legittima creata dal destinatario previsto consiste nell’incorporare la chiave pubblica in un certificato che è stato firmato digitalmente da un’autorità di certificazione ( CA ) riconosciuta. Poiché la chiave pubblica della CA è ampiamente distribuita e conosciuta, si può fare affidamento sulla sua veridicità; un certificato firmato da tale chiave pubblica può ritenersi autentico. Poiché il certificato associa il nome del destinatario e la chiave pubblica, la CA presumibilmente non firmerebbe un certificato che associa una chiave pubblica diversa con lo stesso nome.

Leggi anche: Privacy e sicurezza di iPhone. La guida completa


La crittografia end to end è veramente sicura?

Ciò che rende la crittografia end-to-end unica rispetto ad altri sistemi di crittografia è che solo gli endpoint, il mittente e il destinatario, sono in grado di decifrare e leggere il messaggio. La crittografia a chiave simmetrica, nota anche come crittografia a chiave singola o chiave segreta, fornisce anche un livello di crittografia ininterrotto dal mittente al destinatario, ma utilizza solo una chiave per crittografare i messaggi.

La chiave utilizzata nella crittografia a chiave singola può essere una password, un codice o una stringa di numeri generati casualmente e viene inviata al destinatario del messaggio, consentendogli di decrittografare il messaggio. Può essere complesso e far sembrare il messaggio incomprensibile agli intermediari che lo passano dal mittente al destinatario. Tuttavia, il messaggio può essere intercettato, decrittografato e letto, non importa quanto drasticamente l’unica chiave lo cambi se un intermediario si impossessa della chiave. E2EE, con le sue due chiavi, impedisce agli intermediari di accedere alla chiave e decifrare il messaggio.

Un’altra strategia di crittografia standard è la crittografia in transito. In questa strategia, i messaggi vengono crittografati dal mittente, decifrati intenzionalmente in un punto intermedio, un server di terze parti di proprietà del provider del servizio di messaggistica, e quindi crittografati nuovamente e inviati al destinatario. Il messaggio è illeggibile in transito e può utilizzare la crittografia a due chiavi, ma non utilizza la crittografia end-to-end perché il messaggio è stato decrittografato prima di raggiungere il destinatario finale. La crittografia in transito, come E2EE, impedisce ai messaggi di essere intercettati durante il loro viaggio, ma crea potenziali vulnerabilità nel punto intermedio in cui vengono decifrati. Il protocollo di crittografia Transport Layer Security è un esempio di crittografia in transito.

Leggi anche: Le 5 migliori applicazioni per il controllo e la sicurezza della casa

Crittografia end-to-end come si attiva?

La crittografia end-to-end viene utilizzata quando è necessaria la sicurezza dei dati, anche nei settori finanziario, sanitario e delle comunicazioni. Viene spesso utilizzato per aiutare le aziende a rispettare le normative e le leggi sulla privacy e sulla sicurezza dei dati. Ad esempio, un fornitore di sistemi di punti vendita elettronici (POS) include E2EE nella sua offerta per proteggere le informazioni sensibili, come i dati delle carte di credito dei clienti. L’inclusione di E2EE aiuta un rivenditore a rispettare il Payment Card Industry Data Security Standard ( PCI DSS ), che impone che i numeri delle carte, i dati della banda magnetica e i codici di sicurezza non siano archiviati sui dispositivi dei clienti.

A cosa serve la crittografia end to end?

  1. Occhi indiscreti. E2EE impedisce a chiunque eccetto il mittente e il destinatario di leggere le informazioni sul messaggio in transito perché solo il mittente e il destinatario hanno le chiavi per decrittografare il messaggio. Sebbene il messaggio possa essere visibile a un server intermedio che sta aiutando a spostarlo, non sarà leggibile.
  2. Manomissione. E2EE protegge anche dalla manomissione dei messaggi crittografati. Non c’è modo di alterare in modo prevedibile un messaggio crittografato in questo modo, qualsiasi tentativo di alterazione sarebbe ovvio.

Cosa non protegge la crittografia end-to-end?

Sebbene lo scambio di chiavi E2EE sia considerato invalicabile utilizzando algoritmi noti e l’attuale potenza di calcolo, sono stati identificati diversi potenziali punti deboli dello schema di crittografia, inclusi i seguenti:


  1. Metadati. Sebbene E2EE protegga le informazioni all’interno di un messaggio, non nasconde le informazioni sul messaggio, come la data e l’ora in cui è stato inviato o i partecipanti. Questi metadati potrebbero fornire ai malintenzionati interessati alle informazioni crittografate indizi in grado di intercettare le informazioni una volta che non sono state crittografate.
  2. Endpoint compromessi. Se uno degli endpoint è stato compromesso, un utente malintenzionato potrebbe essere in grado di vedere un messaggio prima che venga crittografato o dopo essere stato decrittografato. Gli aggressori potrebbero anche recuperare le chiavi dagli endpoint compromessi ed eseguire un attacco man-in-the-middle con una chiave pubblica rubata.
  3. Intermediari vulnerabili. A volte, i provider affermano di offrire la crittografia end-to-end quando ciò che offrono realmente è più vicino alla crittografia in transito. I dati possono essere archiviati su un server intermedio a cui è possibile accedere.

Leggi anche: Due parole sulla della sicurezza dei computer connessi alla rete

Vantaggi della crittografia end-to-end

Il principale vantaggio della crittografia end to end è un elevato livello di privacy dei dati, fornito dalle seguenti funzionalità:

  • Sicurezza in transito. La crittografia end-to-end utilizza la crittografia a chiave pubblica, che memorizza le chiavi private sui dispositivi endpoint. I messaggi possono essere decrittografati solo utilizzando queste chiavi, quindi solo le persone con accesso ai dispositivi endpoint possono leggere il messaggio.
  • Manomissione prova. Con E2EE, la chiave di decrittazione non deve essere trasmessa; il destinatario lo avrà già. Se un messaggio crittografato con chiave pubblica viene alterato o manomesso in transito, il destinatario non sarà in grado di decrittografarlo, quindi i contenuti manomessi non saranno visibili.
  • Conformità. Molti settori sono vincolati da leggi di conformità normativa che richiedono la sicurezza dei dati a livello di crittografia. La crittografia end-to-end può aiutare le organizzazioni a proteggere i dati rendendoli illeggibili.

Svantaggi della crittografia end to end

Sebbene E2EE generalmente svolga un buon lavoro nel proteggere le comunicazioni digitali, non garantisce la sicurezza dei dati. I difetti di E2EE includono quanto segue:

  • Complessità nella definizione dei punti finali. Alcune implementazioni E2EE consentono la decrittografia e la ricrittografia dei dati crittografati in determinati punti durante la trasmissione. Ciò rende importante definire e distinguere chiaramente i punti finali del circuito di comunicazione.
  • Troppa privacy. Il governo e le forze dell’ordine esprimono la preoccupazione che la crittografia end-to-end possa proteggere le persone che condividono contenuti illeciti perché i fornitori di servizi non sono in grado di fornire alle forze dell’ordine l’accesso al contenuto.
  • Metadati visibili. Sebbene i messaggi in transito siano crittografati e impossibili da leggere, le informazioni sul messaggio, ad esempio la data di invio e il destinatario, sono ancora visibili, il che potrebbe fornire informazioni utili a un intruso.
  • Sicurezza dell’endpointSe gli endpoint sono compromessi, i dati crittografati potrebbero essere rivelati.
  • Non a prova di futuro. Sebbene la crittografia end-to-end sia attualmente una tecnologia forte, si ipotizza che alla fine l’informatica quantistica renderà la crittografia obsoleta.
Author: Presi Fulvio

Mi piacciono gli smartphone, computer e videogiochi. Come hobby scrivo per GuideSmartPhone articoli basati principalmente sulla tecnologia. Spero di esservi stato d'aiuto!