Crittografia end to end: da WhatsApp a Telegram, Panda Security ti spiega perché è irrinunciabile

panda security

WhatsApp, The Imitation Game e il bancomat sono tre elementi che paiono molto lontani l’uno dall’altro, ma che in realtà hanno in comune un aspetto fondamentale: si basano sulla crittografia e sulle sue caratteristiche.

La crittografia, che è la scienza che studia il modo di modificare un messaggio per renderlo comprensibile solo a chi conosce il metodo di cifratura, è antica come il mondo, e oggi conosce nella modalità end to end un metodo di codifica efficace basato su algoritmi di crittografia asimmetrica e sulla decentralizzazione delle chiavi crittografiche. Che cosa significa tutto ciò? Panda Security ha voluto analizzarne le caratteristiche e sottolinearne l’importanza nelle comunicazioni digitali di oggi.

La crittografia end to end

Nella crittografia asimmetrica due persone che comunicano non utilizzano solo una chiave, ma due coppie di chiavi: una pubblica e una privata. La coppia pubblica può non essere protetta, perché la sicurezza dipende dalla coppia di chiavi private. Il funzionamento prevede una cifratura del messaggio con la chiave pubblica del destinatario, che riceve e decifra il messaggio con la propria chiave privata. I messaggi possono essere decifrati solo con la chiave privata corrispondente a quella pubblica che è stata utilizzata per la cifratura.

La crittografia end to end fa un passo in più. Per aumentare la sicurezza delle conversazioni, il sistema che gestisce il canale di comunicazione – ad esempio WhatsApp – non controlla la creazione delle chiavi private, che vengono generate e archiviate direttamente sui dispositivi delle persone che comunicano. Per questo motivo, questo metodo di crittografia prende il nome di end to end: solo le persone interessate possono decifrare i messaggi e il flusso di comunicazione non coinvolge terze parti. La crittografia end to end è diventata di dominio pubblico nel 2016, quando è stata introdotta da WhatsApp per proteggere le conversazioni tra i propri utenti.

Come funziona la crittografia end to end su WhatsApp

Quando aggiungiamo un contatto, le app di WhatsApp – ma anche di Telegram – dei due dispositivi si connettono e creano due coppie di chiavi interdipendenti. Le chiavi private rimangono sui rispettivi dispositivi e sono invisibili anche a WhatsApp stessa. Quando si invia un messaggio con WhatsApp, il server dell’azienda lo riceve e lo indirizza al destinatario, ma non è in grado di decifrarlo e leggerlo. Questo è il grande punto di forza della crittografia end to end applicata alle app di messaggistica istantanea e, in generale, alla comunicazione online. Tale caratteristica si traduce in due grandi vantaggi per l’utente:

  1. Se un hacker attacca i server del servizio di messaggistica, ad esempio di WhatsApp, non potrà scoprire le chiavi private né accedere ai tuoi messaggi.
  2. I tuoi messaggi sono visibili solo sul tuo device e su quello del destinatario, per cui hai la sicurezza che WhatsApp non registri le tue conversazioni e non le condivida con altre organizzazioni (neanche con le forze dell’ordine).

Limiti della crittografia end to end

La crittografia end to end è molto sicura, ma non infallibile. Di fatto, non esistono sistemi di sicurezza infallibili. Se un hacker non può decifrare un messaggio codificato con la crittografia end to end, può accedere alle conversazioni in altri modi indiretti. Ad esempio, può utilizzare tecniche di ingegneria sociale per accedere all’account di archiviazione online in cui l’utente salva il backup delle conversazioni. Oppure può infettare il dispositivo con un keylogger, un virus che registra gli input inseriti con la tastiera.

La sicurezza è un concetto da intendere non come assoluto (sicuro o non sicuro), ma come graduale: un sistema è più o meno sicuro in base ai livelli di sicurezza che vi aggiungiamo. Da questo punto di vista, l’applicazione della crittografia end to end ai servizi di messaggistica istantanea è un grande passo in avanti. Per lo stesso motivo, ti consigliamo di installare un buon software di cybersicurezza sul tuo smartphone.

Total
0
Shares
Previous Post
rog phone 2

Recensione Asus ROG Phone by Smartphone Italia

Next Post
sony smart hub USB

Sony presenta lo smart hub USB multifunzione più veloce al mondo con lettore di schede SD UHS-II/microSD

Related Posts