Comunicazioni sicure: la crittografia end-to-end (E2EE)

 

 

La crittografia end-to-end è un metodo di codifica dei messaggi basato su algoritmi di crittografia asimmetrica e sulla decentralizzazione delle chiavi crittografiche.

È un sistema di comunicazione cifrata nel quale solo le persone che stanno comunicando possono leggere i messaggi – o avere accesso ai file condivisi.

Grazie a questo sistema, agli intermediari non è consentito l’accesso alle chiavi di cifratura, evitando così tentativi di sorveglianza o alterazione dei messaggi scambiati.

 

Crittografia end-to-end, origini e sviluppo

Partendo dalle basi, la crittografia è la scienza che studia il modo di modificare un messaggio per renderlo comprensibile solo a chi conosce il metodo di cifratura.

Da sempre l’uomo cerca e inventa metodi per comunicare in modo sicuro e segreto. Il metodo più antico e semplice di crittografia viene chiamato crittografia simmetrica: due persone utilizzano lo stesso codice, in gergo “chiave”, per cifrare e decifrare i messaggi che si scambiano.

Se però ci si riferisce all’ambito informatico, la crittografia simmetrica si dimostra piuttosto debole. Per quanto la chiave di cifratura possa essere complessa, può essere comunque intercettata e rubata.

Per ovviare a questo problema, nel 1976 Whitfield Diffie e Martin Hellman inventarono un metodo alternativo, chiamato crittografia asimmetrica.

In questo caso, le due persone che comunicano non utilizzano solo una chiave, ma due coppie di chiavi: una pubblica e una privata. La coppia pubblica può non essere protetta, perché la sicurezza dipende dalla coppia di chiavi private.

Il funzionamento è il seguente: Elisa vuole inviare un messaggio a Carlo; Elisa cifra il messaggio con la chiave pubblica di Carlo; Carlo riceve e decifra il messaggio con la sua chiave privata.

I messaggi possono essere decifrati solo con la chiave privata corrispondente a quella pubblica che è stata utilizzata per la cifratura.

La crittografia end-to-end fa un passo in più: per aumentare la sicurezza delle conversazioni, il sistema che gestisce il canale di comunicazione non controlla la creazione delle chiavi private, che vengono generate e archiviate direttamente sui dispositivi delle persone che comunicano.

Per questo motivo, questo metodo di crittografia prende il nome di end-to-end: solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti.

 

Limiti della crittografia end-to-end

La crittografia end-to-end è molto sicura, ma non infallibile. Di fatto, non esistono sistemi di sicurezza infallibili.

Se un hacker non può decifrare un messaggio codificato con la crittografia end-to-end, può accedere alle conversazioni in altri modi indiretti.

Ad esempio, può utilizzare tecniche di ingegneria sociale per accedere all’account di archiviazione in cui l’utente salva il backup delle conversazioni.

Oppure può infettare il dispositivo con un keylogger, un virus che registra gli input inseriti con la tastiera.

La sicurezza è un concetto da intendere non come assoluto (sicuro o non sicuro), ma come graduale: un sistema è più o meno sicuro in base ai livelli di sicurezza che vi aggiungiamo.

Da questo punto di vista, l’applicazione della crittografia end-to-end ai servizi di messaggistica istantanea è un grande passo in avanti.

Allo stesso modo, anche una corretta applicazione delle best practice di security awareness è funzionale (se non addirittura indispensabile) per chiudere il cerchio della sicurezza: nella cybersecurity, sono i comportamenti delle persone a fare la differenza.

 

InTouch App & Phone

Negli oltre cinquant’anni di esperienza maturata nel settore della crittografia, Telsy ha continuato a progettare, innovare e sviluppare tecnologie ultrasicure, le quali hanno portato alla creazione di InTouch, una duplice soluzione che si compone di due elementi:

InTouch App: Una soluzione di messagistica istantanea che fornisce un’esperienza utente in chiaro simile a quella delle tradizionali applicazioni commerciali, dotata però di un’elevata qualità audio e video grazie all’utilizzo di codec avanzati. Sia per Android che per iOS, l’app InTouch utilizza la crittografia end-to-end per chat, chiamate VoIP e audioconferenze.

InTouch Phone: La tecnologia InTouch Phone adotta una piattaforma hardenizzata per smartphone di nuova generazione, in grado di proteggere i dispositivi da qualsiasi intrusione esterna. La smart card sicura certificata come root of trust e l’infrastruttura locale forniscono una sicurezza incondizionata.

La soluzione InTouch di Telsy consente agli utenti di condividere informazioni sensibili, critiche, o confidenziali senza la necessità di affidarsi ad una terza parte.

Con tecnologie interamente proprietarie ed un ecosistema on premise, InTouch è un sistema di comunicazione istantanea con tecnologia E2EE creato per condividere in sicurezza informazioni riservate, mantenendo la stessa usabilità delle più comuni app di comunicazione.

Scopri di più sulle nostre soluzioni di Secure Communications.

Leggi gli altri report sul blog di Telsy

 

 

Claudio Di GiuseppeVedi tutti gli articoli

Diplomato in chimica a Roma, si laurea in sociologia per poi specializzarsi in comunicazione, valutazione e ricerca sociale. Si dedica allo studio di internet, della comunicazione digitale e del marketing, conseguendo un master negli Stati Uniti, a Los Angeles. Successivamente consegue un master di II livello in geopolitica e sicurezza globale, in Italia. Attualmente è Junior Communication Specialist per Telsy, Gruppo TIM. Collabora con la Croce Rossa Italiana come operatore volontario e operatore in attività di protezione civile (OPEM).

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy

Questo sito utilizza cookie tecnici e di profilazione. 

Puoi accettare, rifiutare o personalizzare i cookie premendo i pulsanti desiderati. 

Chiudendo questa informativa continuerai senza accettare. 

Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. 

Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy. 

Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: