introduzione

Nelle comunicazioni digitali odierne, il mittente e il destinatario di un messaggio sono raramente in contatto diretto. Quando comunichi con un amico, lo scambio di informazioni è privato in superficie, ma le informazioni rilevanti vengono registrate e archiviate su un server centrale.

Probabilmente non vuoi che il server che consegna il messaggio legga il messaggio privato. In questo caso, la crittografia end-to-end (abbreviata in "E2EE") è una soluzione fattibile.

La crittografia end-to-end è un mezzo tecnico per crittografare la comunicazione tra il destinatario e il mittente in modo che solo entrambe le parti possano decrittografare i dati. Le origini della crittografia end-to-end possono essere fatte risalire agli anni '90, quando Phil Zimmerman introdusse "Pretty Good Privacy" (noto come PGP).

Prima di introdurre il motivo per cui viene utilizzato E2EE e come funziona, comprendiamo innanzitutto come funzionano i messaggi non crittografati.


Come funzionano i messaggi non crittografati

Questa sezione descrive come funzionano le piattaforme di messaggistica convenzionali per smartphone. Inizia installando l'app e creando un account che ti consenta di comunicare con altri utenti che eseguono le stesse azioni. Modifica un messaggio e inserisci il nome utente del tuo amico, pubblicandolo su un server centrale. Il server inoltra il messaggio al tuo amico e consegna con successo il messaggio alla destinazione.


用户A与B通信。二者必须通过服务器(S)传递数据才能建立联系。

L'utente A comunica con B. I due devono passare i dati attraverso il server (S) per stabilire un contatto.


Puoi chiamarlo il "modello client-server". Il client (il tuo telefono) esegue pochissime operazioni e tutta la pesante elaborazione computazionale viene eseguita dal server. Pertanto, il fornitore di servizi funge da intermediario tra te e il destinatario.

Nella maggior parte dei casi i dati tra A<>S e S<>B sono già crittografati. Un esempio è Transport Layer Security (TLS), ampiamente utilizzato per proteggere le connessioni tra client e server.

TLS e soluzioni di sicurezza simili impediscono che i messaggi vengano intercettati mentre passano dal client al server. Sebbene queste misure impediscano l’accesso ai dati da parte di estranei, il server centrale è responsabile della crittografia delle informazioni e quindi ha ancora accesso in lettura ai dati. Se i dati di A vengono crittografati utilizzando la chiave di crittografia di B, il server non può leggerli o accedervi.​

Se E2EE non viene utilizzato, il server memorizzerà queste informazioni nel database insieme a milioni di altre informazioni. Le violazioni dei dati su larga scala hanno ripetutamente dimostrato che questo meccanismo vulnerabile può causare disastri agli utenti.


Come funziona la crittografia end-to-end

La crittografia end-to-end garantisce che nessuno, nemmeno il server, abbia accesso alle tue comunicazioni. Il contenuto della comunicazione può essere in qualsiasi forma, ad esempio testo semplice, e-mail, file, videochiamata, ecc.

I dati vengono crittografati (in teoria) in applicazioni come Whatsapp, Signal o Google Duo e solo il mittente e il destinatario previsto possono decrittografarli. In uno schema di crittografia end-to-end, si avvia il processo utilizzando un metodo chiamato scambio di chiavi.


Che cos'è lo scambio di chiavi Diffie-Hellman?

Lo scambio di chiavi Diffie-Hellman è stato il frutto dell'ingegno dei crittografi Whitfield Diffie, Martin Herman e Ralf Merkel. Questa potente tecnologia aiuta le parti a generare e condividere segreti in ambienti potenzialmente pericolosi.

In altre parole, anche se la chiave viene creata in un forum non sicuro (anche in presenza di astanti), non pregiudicherà la riservatezza delle comunicazioni future. Questo meccanismo è estremamente prezioso nell'era dell'informazione, poiché consente a due parti di comunicare senza scambiarsi fisicamente le chiavi.

Lo scambio stesso coinvolge un gran numero di numeri e meravigliose tecniche di crittografia, che non verranno presentate in dettaglio in questo articolo. Usiamo invece l'analogia dei colori comuni della vernice: supponiamo che Alice e Bob prenotino stanze alle estremità opposte del corridoio di un hotel e vogliano condividere un colore specifico di vernice, ma non vogliono rivelare il colore specifico.

Sfortunatamente, i piani sono pieni di spie. Supponiamo che Alice e Bob non possano entrare l'uno nelle stanze dell'altro e possano comunicare e interagire solo nel corridoio. I due erano nel corridoio e decisero di dipingere la stanza di giallo. Divisero in due la vernice gialla che avevano preso e tornarono nelle loro stanze.

Nella stanza mescolano un altro colore segreto di cui nessuno è a conoscenza. Alice ha usato il blu scuro e Bob ha usato il rosso scuro. La chiave è che la spia non ha accesso ai colori segreti che ha usato, ma può vedere la miscela risultante perché Alice e Bob ora lasciano la stanza con una miscela di blu-giallo e rosso-giallo.

I due si scambiarono apertamente detta miscela. Non importava se le spie lo vedevano, non avevano idea a cosa fossero aggiunti i toni scuri. Questa è solo un'analogia, i sistemi matematici reali sono molto complessi e indovinare il "colore" segreto non è un compito facile.

Alice e Bob prendono la miscela l'uno dell'altro e tornano nella stanza, quindi aggiungono i loro colori segreti alla miscela.

  • Alice mescola il colore segreto "blu scuro" con il rosso e il giallo di Bob per formare una miscela rosso-giallo-blu

  • Bob mescola il colore segreto "rosso scuro" con il blu-giallo di Alice per formare una miscela blu-giallo-rosso.

Entrambe le combinazioni sono dello stesso colore e sembrano ugualmente coerenti. Alice e Bob creano con successo un colore unico sconosciuto alla spia.


两种组合的颜色相同,外观同样一致。Alice和Bob成功创造出间谍不知道的独特颜色。


È così che creiamo segreti condivisi in un ambiente aperto. La differenza è che invece di occuparci di corridoi e vernici, abbiamo a che fare con canali non sicuri, chiavi pubbliche e private.


scambio di informazioni

Una volta che le altre parti hanno il segreto condiviso, possono usarlo come base per uno schema di crittografia simmetrico. Le attuali soluzioni di crittografia tradizionali utilizzano solitamente più tecnologie per migliorare la sicurezza, ma queste soluzioni sono tutte "realizzate a porte chiuse" e sono separate dalle esigenze reali e quindi hanno scarso effetto. Una volta connesso a un amico tramite l'app E2EE, la crittografia e la decrittografia possono essere eseguite solo all'interno del tuo dispositivo, a meno che non vi sia una grave vulnerabilità del software.

Che si tratti di hacker, fornitori di servizi o funzionari delle forze dell'ordine, non ci sono eccezioni. Se il servizio avesse una vera crittografia end-to-end, tutti i messaggi intercettati verrebbero confusi.


➟ Vuoi iniziare il tuo viaggio nella valuta digitale? Acquista Bitcoin su Binance oggi!


Vantaggi e svantaggi della crittografia end-to-end

Svantaggi della crittografia end-to-end

In realtà c’è solo un inconveniente nella crittografia end-to-end e il fatto che venga considerato uno svantaggio varia da persona a persona. Agli occhi di alcuni, la proposta di valore stessa di E2EE è problematica, poiché nessuno può accedere ai tuoi messaggi senza la chiave corrispondente.

Gli oppositori sostengono che ciò crei un’opportunità per i criminali perché sanno che i governi e le aziende tecnologiche non possono decrittografare le comunicazioni E2EE. Non è necessario che le persone rispettose della legge mantengano riservati i messaggi e le chiamate. Molti politici sono d’accordo. Chiedono una legislazione che permetta ai regolatori di intervenire nelle comunicazioni pubbliche quando necessario. Naturalmente, questo vanifica in primo luogo lo scopo di utilizzare la crittografia end-to-end.

Vale la pena notare che anche le applicazioni che utilizzano E2EE devono affrontare rischi per la sicurezza. Quando due dispositivi comunicano, i messaggi possono essere confusi, ma appariranno normalmente ai rispettivi endpoint (ad esempio laptop o smartphone su entrambe le estremità). Questo di per sé non è considerato uno svantaggio della crittografia end-to-end, ma è qualcosa di cui essere consapevoli.

在解密前后,该消息会以纯文本形式显示。

Prima e dopo la decrittografia, il messaggio viene visualizzato in testo normale.


La tecnologia E2EE garantisce che nessuno possa leggere i tuoi dati durante la trasmissione, ma rimangono altre minacce:

  • Il dispositivo può essere rubato: se non disponi di un PIN o un utente malintenzionato ignora la protezione PIN, può visualizzare i tuoi messaggi.

  • Il dispositivo potrebbe essere compromesso: sul tuo computer potrebbe essere installato malware che monitora i messaggi prima e dopo l'invio.

Un altro rischio importante è che i criminali possano intervenire con la forza nelle comunicazioni tra le due parti attraverso attacchi man-in-the-middle. Questo di solito accade all'inizio della comunicazione. Se è in corso uno scambio di chiavi, sarà difficile avere la certezza che la persona con cui si stanno scambiando le chiavi sia effettivamente l'amico. Potresti aver stabilito una connessione segreta con un utente malintenzionato senza saperlo. Dopo che l'aggressore riceve il tuo messaggio e ottiene la chiave di decrittazione, può ingannare i tuoi amici allo stesso modo e intercettare il messaggio per sbirciare o manomettere il contenuto pertinente secondo necessità.

Per risolvere questo problema, molte app integrano le funzioni corrispondenti del codice di sicurezza, che può essere sotto forma di una stringa di numeri o di un codice QR, che puoi condividere con i tuoi contatti tramite canali sicuri (consigliato offline). Se i numeri corrispondono, sei sicuro che una terza parte non stia ascoltando le tue comunicazioni.


Vantaggi della crittografia end-to-end

In ambienti senza nessuna delle vulnerabilità di cui sopra, E2EE è senza dubbio un modo efficace per migliorare la riservatezza e la sicurezza. Similmente al routing Onion, E2EE ha conquistato i sostenitori della privacy di tutto il mondo. Questa tecnologia può essere facilmente incorporata nelle applicazioni esistenti per servire tutti gli utenti di telefoni cellulari.

L’E2EE è molto più di un semplice meccanismo per trattare con criminali e informatori. Si scopre che le aziende apparentemente inespugnabili sono anche vulnerabili agli attacchi informatici, con conseguente fuga di informazioni non crittografate sugli utenti verso malintenzionati. L'esposizione dei dati degli utenti come comunicazioni sensibili, documenti di identità, ecc. può causare un duro colpo alla vita personale.

Se un'azienda che utilizza il meccanismo E2EE viene compromessa, finché lo schema di crittografia è solido e affidabile, l'hacker non sarà in grado di rubare alcuna informazione significativa. Nel peggiore dei casi, hanno solo metadati. Dal punto di vista della privacy questo rischio non può essere ignorato, ma la sicurezza dei messaggi crittografati è stata effettivamente migliorata.


Riassumere

Oltre alle applicazioni sopra menzionate sono stati lanciati e promossi diversi strumenti E2EE gratuiti. Apple e Google hanno personalizzato iMessage e Duo rispettivamente per i sistemi operativi iOS e Android e vengono costantemente rilasciati software incentrati sulla privacy e sulla sicurezza.

Dobbiamo ribadire che la crittografia end-to-end non è uno scudo universale contro tutti gli attacchi informatici. Tuttavia, con alcune semplici impostazioni e operazioni, questa tecnologia può ridurre significativamente il rischio di fuga di informazioni e creare un ambiente di comunicazione di rete sicuro. Oltre a Tor, VPN e criptovalute, anche il programma di comunicazione E2EE è un potente strumento per proteggere la privacy digitale.