Crittografia: cos’è e come funziona? | VPNoverview

Milioni di persone da tutto il mondo hanno accesso a Internet. Tuttavia, siamo in grado di condividere messaggi, pagare le nostre bollette e scambiare file online senza che tutti possano leggere queste informazioni sensibili. Ciò significa che gran parte di Internet non è disponibile per tutti. Queste parti sono state nascoste dalla crittografia.


Nella nostra sezione VPN recensioni e notizie spesso parliamo di crittografia e l’importanza di proteggere i tuoi dati online. Ma cos’è esattamente la crittografia? Cosa succede quando si crittografa un file? Cosa significa WhatsApp quando ti dice che usa la “crittografia end-to-end” all’inizio di ogni conversazione? E come funziona la crittografia nelle VPN? Queste domande – e altro – riceveranno risposta in questo articolo.

Che cos’è la crittografia?

Messaggio in codice crittografatoLa crittografia è un modo per codificare i dati. Garantisce che le tue informazioni non siano visibili o leggibili a nessuno, tranne alle persone in possesso della giusta “chiave”. La crittografia avviene attraverso algoritmi, che consentono di decodificare e leggere i dati in un secondo momento. Questo processo di decodifica viene chiamato decrittazione. In questo articolo, parleremo in particolare della crittografia online. In tal caso, i dati vengono crittografati e trasferiti online, per essere successivamente decifrati a destinazione.

Anche così, la crittografia esiste anche oltre il mondo online. Pensa a messaggi segreti e codificati in cui ogni simbolo rappresenta una lettera specifica. In verità, una A rappresenterebbe una D, ad esempio una B una E, una C una F e così via. Se sei a conoscenza dell’algoritmo alla base del codice, vale a dire che ogni lettera rappresenta una lettera di tre punti più avanti nell’alfabeto, sarai in grado di leggere il messaggio reale. Il messaggio senza senso “EBIIL” diventa improvvisamente “CIAO”. Anche Giulio Cesare ha usato questo tipo di crittografia ai suoi tempi, motivo per cui chiamiamo questo metodo la cifra di Cesare.

La crittografia garantisce che i tuoi dati non possano essere letti da persone che non dovrebbero accedervi. Inoltre, assicura che i tuoi dati vengano inviati al destinatario corretto, mentre quel destinatario può essere certo che sia stato realmente inviato da te. In altre parole, la crittografia fornisce integrità: nessuno può accedere o modificare i documenti, i file e i pagamenti crittografati mentre sono in viaggio dal destinatario al mittente. Cioè, a meno che la chiave per la crittografia non sia stata compromessa.

Tra gli altri, la crittografia viene utilizzata da piattaforme online, negozi online, app di messaggistica, ambienti bancari e istituti sanitari che gestiscono file online. Poiché utilizzano tutti la crittografia, i dati personali, i moduli e gli acquisti Amazon rimangono privati. Inoltre, consente alle grandi organizzazioni di funzionare senza mettersi nei guai legali. Dopotutto, se il tuo fornitore di assistenza sanitaria dovesse perdere le tue informazioni mediche perché non ha crittografato i suoi dati, si troverebbero in gravi difficoltà.

Come funziona la crittografia?

La crittografia è possibile a causa dell’esistenza di chiavi digitali. È possibile visualizzare i dati crittografati come un mucchio di documenti importanti in una cassaforte bloccata: è possibile accedere ai documenti solo se si dispone di una chiave adatta alla serratura della cassaforte. Se la cassaforte cade nelle mani di qualcuno senza chiave, non sarà di alcuna utilità per quella persona: i documenti rimangono inaccessibili e le informazioni illeggibili.

La crittografia dei file online spesso comporta lo scambio di dati con altri in un ambiente sicuro. Per continuare la nostra metafora: la cassaforte viaggia dal mittente al destinatario. Con i tasti corretti, il mittente può bloccare la cassaforte (ovvero crittografare i dati) e il destinatario è in grado di aprire la cassaforte (decrittografare i dati). Come avrai intuito, è molto importante che la chiave, l’algoritmo, sia ben scelta. Se questo algoritmo è troppo semplice, altre parti, come i criminali informatici, potrebbero decifrarlo e decifrare i dati indipendentemente.

In generale, viene fatta una distinzione tra due diversi metodi di crittografia. Si tratta di crittografia simmetrica e asimmetrica.

Crittografia simmetrica

Con la crittografia simmetrica, la stessa chiave viene utilizzata per crittografare e decrittografare le informazioni. Ciò significa che la chiave deve essere in possesso del mittente e in possesso del destinatario. Il grande vantaggio della crittografia simmetrica è che è molto veloce. Riesce a funzionare rapidamente perché utilizza lo stesso tipo di crittografia su entrambe le estremità del tunnel del traffico dati.

Spiegazione della crittografia simmetrica

Sfortunatamente, la crittografia simmetrica presenta anche un grosso svantaggio: se il destinatario non possiede ancora la chiave, deve essere inviata a loro, proprio come le informazioni crittografate. Ciò consente ad altri di intercettare questa chiave e di leggere le informazioni segrete a prescindere. Gli hacker e i criminali di Internet potrebbero facilmente trarne vantaggio.

La crittografia simmetrica è particolarmente utile per reti piccole e chiuse. Funziona bene quando si desidera scambiare dati in modo sicuro ma veloce. Inoltre, l’uso della crittografia simmetrica in una rete chiusa non è troppo pericoloso, perché solo un gruppo limitato di persone ha accesso alla rete in primo luogo. Il tuo traffico di dati è quindi automaticamente al sicuro da attacchi esterni.

Crittografia asimmetrica

La crittografia asimmetrica funziona con due chiavi diverse: una privata e una pubblica. La chiave pubblica viene utilizzata per eseguire la crittografia. Tutti hanno accesso a questa chiave, quindi tutti possono crittografare i dati in questo modo. Tuttavia, se vuoi aprire i dati, hai bisogno di una chiave privata, che è collegata alla chiave pubblica, ma non è la stessa di quella chiave pubblica. Non tutti hanno accesso a questa chiave, il che significa che i tuoi dati saranno protetti da occhi indesiderati. Questo processo è anche noto come crittografia a chiave pubblica.

Crittografia asimmetrica

Generalmente, la crittografia asimmetrica è considerata un’opzione più sicura della crittografia simmetrica. La possibilità di una perdita è minore, sebbene la crittografia stessa renda il processo leggermente più lento. Dopotutto, vengono utilizzati due diversi tasti anziché uno, il che richiede tempo.

Hashing e crittografia: qual è la differenza?

Se hai sentito parlare di crittografia, potresti aver trovato anche la parola “hashing”. Hashing e crittografia non sono la stessa cosa, ma entrambi hanno a che fare con la codifica dei dati. La differenza tra loro è la possibilità di decrittazione. Con la crittografia, l’intenzione è che i dati verranno decifrati in una fase successiva. Questo non è il caso dell’hash: si limita a crittografare i dati, senza abilitare la decodifica. Per dirla diversamente, l’hash è una strada a senso unico mentre la crittografia consente il traffico a due vie. Questo rende l’hashing molto resistente all’hacking, ma anche più limitato nelle sue capacità.

Un esempio comune di hashing può essere trovato guardando l’autenticazione con password. Se si digita una password per inserire un account, ad esempio il proprio account e-mail, tale password non deve essere decifrata in un secondo momento. In effetti, sarebbe molto pericoloso se fosse: altri potevano semplicemente leggerlo e usarlo contro di te. Invece, la password viene “hash” con un codice di hashing specifico. L’algoritmo utilizzato è lo stesso ogni volta e unico per il tuo account. Pertanto, il sistema deve solo confrontare il codice di hashing “originale” con il codice di hashing associato alla password appena immessa. Se i due corrispondono, il sistema sa che hai inserito la password corretta e ti inoltrerà alla tua casella di posta. In caso contrario, non sarai in grado di accedere all’account.

Diversi tipi di crittografia

La crittografia può funzionare in diversi modi. Abbiamo già parlato della differenza tra crittografia simmetrica e asimmetrica. Inoltre, ci sono modi più specifici di crittografia. Funziona tramite protocolli e algoritmi. UN protocollo è l’insieme di regole più ampio e più generale che determina il funzionamento di una rete. Il algoritmo utilizzato all’interno di quel protocollo decide come funziona esattamente e in modo più dettagliato.

In questa sezione, ci concentreremo sui diversi protocolli utilizzati nella crittografia generale. Tutti questi protocolli funzionano in modo leggermente diverso. Ogni protocollo ha i suoi vantaggi e svantaggi. Di seguito abbiamo elencato alcuni dei protocolli più comuni.

Nome
Descrizione
SSL (TLS)SSL è l’abbreviazione di Secure Sockets Layer. È stata sviluppata una nuova versione, TSL, ma il vecchio nome sembra essersi bloccato: generalmente si fa riferimento a questo protocollo come SSL. Il protocollo SSL è in uso dal 1995 e fornisce una connessione sicura tra il visitatore di un sito Web e il suo server. SSL garantisce che altre parti non possano intercettare o modificare le tue informazioni e siano ampiamente utilizzate. La sua tecnologia è forte, affidabile e sicura.
RSAQuesto protocollo è l’abbreviazione di Rivest, Shamir e Adleman, le persone che hanno reso pubblica la tecnologia nel 1977. È stato uno dei primi sistemi crittografici pubblici ad essere utilizzato e protegge ancora il traffico dati fino ad oggi. RSA è un protocollo asimmetrico basato su numeri primi. In generale, questo protocollo è considerato piuttosto lento.
PGPPGP è l’acronimo di Pretty Good Privacy. Questo protocollo fa particolarmente bene quando si crittografano i messaggi digitali, come le e-mail. È stato usato per la prima volta nel 1991 e funziona con la crittografia asimmetrica. Con PGP, puoi crittografare i messaggi e fornire e-mail con una firma digitale, in modo che il destinatario di un messaggio possa essere sicuro di essere il mittente legittimo. Cripta anche i tuoi metadati, quindi nessuno saprà che hai inviato qualcosa. Questo protocollo è abbastanza popolare e molto sicuro.
SHASHA (Secure Hash Algorithms) non fa riferimento a un protocollo, ma a una famiglia di funzioni di crittografia create dall’NSA, il servizio di sicurezza statunitense. Le diverse versioni di SHA sono SHA-0, SHA-1, SHA-2 e SHA-3. La crittografia SHA è una forma di hash piuttosto che di crittografia: è irreversibile. Crea hash unici ed è stato creato appositamente per proteggere dati particolarmente importanti e sensibili.
SSHSSH sta per Secure Shell. Questo protocollo di crittografia viene utilizzato per accedere a tutti i tipi di piattaforme. È, in sostanza, una versione migliorata di protocolli precedenti e più deboli. Questo protocollo è ampiamente utilizzato nelle reti aziendali per consentire di lavorare in remoto e condividere i file più facilmente all’interno della rete.

Certificati digitali

Elenco con lente d'ingrandimentoCome normale utente di Internet, può essere abbastanza difficile verificare se la crittografia utilizzata per inviare messaggi, pagamenti e altre informazioni importanti può davvero essere considerata attendibile. Ecco perché esistono certificati digitali. Con un certificato digitale, puoi essere sicuro che le chiavi utilizzate per inviare informazioni, come un modulo online che hai compilato per la tua assicurazione sanitaria, sono state verificate.

Vuoi verificare se i tuoi ambienti online sono sicuri? C’è un modo semplice per farlo per SLL / TLS. Cerca semplicemente il lucchetto nell’angolo sinistro della barra degli indirizzi. Se questo blocco viene chiuso (e possibilmente verde), la crittografia tra il dispositivo e il sito Web viene attivata e legittima, almeno nella maggior parte dei casi. Ne parleremo di più tra un momento. Se il lucchetto è aperto e rosso, non stai utilizzando una connessione sicura. Per informazioni più specifiche sul certificato digitale di un sito Web specifico, fai clic sul lucchetto e controlla il certificato. Se desideri saperne di più su questo argomento, puoi trovare tutto ciò che devi sapere nel nostro articolo sulle connessioni HTTP e HTTPS.

Il pericolo di falsi certificati digitali

Sfortunatamente, controllare il certificato digitale di un sito Web non è una soluzione definitiva. Esistono molte autorità di certificazione (CA) di cui non ci si può fidare. Di conseguenza, anche i siti Web che non offrono una connessione sicura effettiva possono ricevere certificati. Per questo motivo, potrebbe sembrare che tu sia al sicuro e che i tuoi dati siano ben crittografati, perché vedi un lucchetto chiuso accanto all’indirizzo web, ma è vero il contrario.

I falsi certificati digitali vengono generalmente forniti nel regno SSL / TLS. Con questi certificati, i siti Web promettono una connessione HTTPS sicura, ma in realtà non la forniscono. Ad esempio, un sito Web di phishing che è in realtà nelle mani di un criminale di Internet potrebbe avere un certificato, rendendolo affidabile. Quindi, come puoi sapere con certezza se un sito Web è affidabile? Ci sono molti modi. Ispeziona sempre attentamente l’URL, oltre a controllare il certificato del sito web. Se devi inserire i tuoi dati personali da qualche parte, fai molta attenzione e non condividere dati sensibili se c’è qualcosa di sospetto sul sito web. Per ulteriori informazioni su collegamenti e siti Web dannosi, è possibile consultare il nostro articolo “Che cos’è il phishing?”.

Crittografia su WhatsApp e social media

Probabilmente preferiresti mantenere i tuoi messaggi su WhatsApp privati. Nessuno dovrebbe avere accesso a tali informazioni tranne te e la persona a cui stai inviando messaggi. Per garantire ciò, WhatsApp utilizza la crittografia end-to-end dal 2016. Puoi riconoscere il messaggio seguente dalle tue conversazioni WhatsApp:

Messaggio di crittografia end-to-end di WhatsApp

Nel 2014, WhatsApp è stata rilevata da Facebook. Dato che Facebook non è esattamente noto per il loro perfetto trattamento della privacy dei propri utenti, molti utenti erano preoccupati per i loro messaggi privati ​​su WhatsApp dopo questo acquisto. La crittografia end-to-end, tuttavia, garantisce che nessuno, incluso Facebook, possa visualizzare i tuoi messaggi WhatsApp. Lo stesso vale per il telefono e le videochiamate WhatsApp. Questa crittografia è abilitata per impostazione predefinita, quindi non è necessario modificare alcuna impostazione speciale per usufruire di questa protezione.

La crittografia end-to-end non è univoca per WhatsApp. Altre piattaforme e social media lo usano anche per proteggere le conversazioni degli utenti. Pensa a Facebook Messenger, Snapchat, Telegram, Signal e Wire. Alcuni provider di posta elettronica anonimi popolari come ProtonMail usano anche questa forma di crittografia.

Come posso verificare se il mio WhatsApp è sicuro?

WhatsApp ti dà la possibilità di verificare tu stesso se la tua crittografia WhatsApp funziona correttamente. Ogni conversazione che hai su WhatsApp ha il suo codice di crittografia. Puoi trovare questo codice toccando il nome di un contatto nella parte superiore di una conversazione, quindi andando su “crittografia“. Solo tu e la persona con cui stai parlando potrai accedere al codice mostrato. Questo codice univoco garantisce che i tuoi messaggi siano visibili solo a voi due. Puoi verificare se la crittografia funziona correttamente confrontando o scansionando i codici (tocca “codice di scansione“In fondo). Questo codice cambia quando reinstalli WhatsApp, cambi il tuo numero di telefono o usi un nuovo telefono.

Crittografia con una VPN

Scudo VPNUna VPN protegge la tua connessione Internet, quindi i tuoi dati online non possono essere letti da nessuno e sei meglio protetto dai pericoli online, come gli hacker malevoli. Inoltre, ti dà una maggiore libertà online, perché una VPN ti consente di aggirare i blocchi online.

I provider VPN utilizzano la crittografia per realizzare tutto ciò. Tuttavia, per essere in grado di fornire privacy e anonimato di alto livello, hanno bisogno di più di una chiave per crittografare i messaggi. Le VPN salvaguardano la sicurezza e l’anonimato dei loro utenti proteggendo attentamente tutto il loro traffico di dati, spesso utilizzando algoritmi e protocolli di crittografia complessi. Ecco alcuni esempi di tali algoritmi.

Algoritmi utilizzati dalle VPN

  • Blowfish: crittografia simmetrica ed efficace non brevettata. Blowfish utilizza la crittografia a 64 bit, che la rende in qualche modo vulnerabile.
  • 3DES: algoritmo di crittografia simmetrica più avanzato rispetto al normale algoritmo DES. Quest’ultimo è abbastanza facile da decifrare a causa dei suoi tasti brevi (56 bit). 3DES usa tre di quei tasti di fila per formare uno schema più complicato.
  • AES-128: successore dell’algoritmo DES e funziona con 128 bit. La crittografia AES è anche nota come algoritmo Rijndael. AES è un algoritmo molto sicuro e affidabile. Ne esistono diverse forme, a seconda del numero di bit.
  • IPSec: sta per Internet Protocol Security ed è parte del noto protocollo VPN L2TP / IPSec, in cui IPSec si occupa della crittografia e dell’autenticazione dei dati.
  • MPPE: acronimo di Microsoft Point-to-Point Encryption. All’interno delle connessioni VPN, questa forma di crittografia tende a far parte del protocollo PPTP.
  • Camelia: fa parte del protocollo TLS (SSL) ed è un algoritmo di crittografia simmetrica. Le capacità e i livelli di sicurezza di Camellia sono all’incirca gli stessi di AES, il che lo rende un algoritmo molto sicuro.
  • AES-256: forma di crittografia AES che funziona con 256 bit. Questa è considerata la forma di crittografia più sicura ed è lo standard per i servizi VPN premium più decenti.

Le VPN possono utilizzare diversi tipi di protocolli per crittografare i dati. Questi protocolli utilizzano diversi tipi di crittografia e determinano il modo in cui i dati vengono inviati attraverso il computer e il server VPN. Alcuni esempi di questi protocolli sono OpenVPN, WireGuard, L2TP / IPsec, PPTP, IKEv2 e SSTP. Se vuoi saperne di più, puoi leggere il nostro articolo completo sui protocolli VPN, dove spieghiamo anche i vantaggi e gli svantaggi di ciascun protocollo.

Perché è importante la crittografia?

Come puoi immaginare, proteggere i tuoi dati privati ​​è estremamente importante. Questi dati potrebbero essere utilizzati contro di te in innumerevoli modi. Se un criminale informatico riesce a ottenere una sospensione dei tuoi dati, ciò potrebbe avere tutti i tipi di conseguenze spiacevoli, come un conto bancario vuoto. Ecco perché è così importante adottare le misure giuste per proteggere i tuoi dati online.

In parte, dipende da te. Tuttavia, possono essere utili anche i siti Web, le app e le piattaforme utilizzate. Tramite la crittografia, assicurano che i tuoi dati, insieme ai loro dati, rimangano sicuri durante la tua comunicazione. Senza di essa, Internet sarebbe un posto molto più pericoloso. Ecco perché è saggio essere consapevoli dell’utilità della crittografia e di come funziona. Infine, ti consigliamo di utilizzare una VPN, che utilizzerà la crittografia avanzata per garantire che quasi tutto il tuo traffico dati rimanga sicuro.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map