Cosa devo sapere sulla crittografia dei dati a riposo e dei dati in transito

Probabilmente hai già sentito il termine "crittografia", usato forse in diversi contesti e associato a parole diverse

In questo articolo, esamineremo due modi principali in cui viene applicata la crittografia: ai dati a riposo e ai dati in transito

INDICE

Nella realtà dei fatti

In generale, la crittografia si riferisce al processo matematico di rendere un messaggio illeggibile tranne che a una persona che ha la chiave per "de-crittografarlo" in forma nuovamente leggibile.

Nel corso della storia, molte persone hanno utilizzato la crittografia per inviare messaggi tra loro sperando che essi non potessero essere letti da nessuno oltre al destinatario previsto. Oggi disponiamo di computer in grado di eseguire processi di crittografia in modo automatico e velocissimo. La tecnologia per la crittografia digitale si è espansa oltre i semplici messaggi segreti. 

Oggi, è possibile utilizzare la crittografia per scopi più elaborati, come ad esempio verificare l'autore dei messaggi. La crittografia è la migliore tecnologia che abbiamo a disposizione per proteggere le informazioni da cattivi attori, siano essi governi curiosi o fornitori di servizi disonesti. 

La crittografia si è sviluppata a tal punto che è praticamente impossibile violarla, se usata correttamente.

Crittografia dei dati a riposo

I dati "a riposo" sono dati archiviati da qualche parte, ad esempio: su un dispositivo mobile, un computer portatile, un server o disco rigido esterno. Vengono chiamati a dati a riposo in quanto non si spostano da un luogo a un altro.

Un esempio di una forma di crittografia che protegge i dati a riposo è la crittografia "full-disk" (talvolta chiamata anche "crittografia del dispositivo"). L'abilitazione della crittografia a disco intero crittografa tutte le informazioni memorizzate su un dispositivo e protegge le informazioni con una passphrase (password) o un altro metodo di autenticazione. Su un dispositivo mobile o laptop, questo di solito appare come una tipica schermata di blocco del dispositivo, che richiede una password, passphrase o identificazione digitale (impronta). Tuttavia, è utile tenere a mente che il blocco del dispositivo (ovvero la richiesta di una password per "sbloccare" il dispositivo) non significa automaticamente sempre che la crittografia dell'intero disco sia abilitata. 

Uno laptop dotato di una schermata di "blocco" protetta da password.

Uno smartphone dotato di una schermata di "blocco" protetta da password.

Assicurati di controllare in che modo il tuo sistema operativo abilita e gestisce la crittografia dell'intero disco. Mentre alcuni sistemi operativi hanno la crittografia del disco completo abilitata per impostazione predefinita, alcuni sistemi operativi non lo fanno. Ciò significa che qualcuno potrebbe accedere ai dati sul dispositivo mobile semplicemente interrompendo il blocco del dispositivo, ma senza dover rompere la chiave di crittografia poiché il dispositivo stesso non è crittografato. Alcuni sistemi archiviano ancora testo in chiaro non crittografato su RAM, anche quando si utilizza la crittografia a disco intero. La RAM è una memoria temporanea, il che significa che poco dopo la disattivazione del dispositivo la memoria in genere non può essere più letta, ma un sofisticato avversario potrebbe tentare un attacco di avvio a freddo e recuperare il contenuto della RAM.

La crittografia di tutto il disco può proteggere i tuoi dispositivi da persone che hanno accesso fisico agli stessi. Ciò è utile se si desidera proteggere i dati dall'accesso non autorizzato di coinquilini, colleghi o datori di lavoro, funzionari scolastici, familiari, partner, agenti di polizia o altri funzionari delle forze dell'ordine. Questo tipo di crittografia, protegge inoltre i dati sui dispositivi in ​​caso di furto o smarrimento, ad esempio se si lascia il telefono accidentalmente su un autobus o in un ristorante.

Esistono altri modi per crittografare i dati a riposo. Un'opzione, nota come "crittografia dei file", crittografa solo i singoli file specifici su un computer o altro dispositivo di archiviazione. Un'altra opzione è "crittografia unità" (nota anche come "crittografia del disco"). Essa consente di crittografare tutti i dati su un'area di archiviazione specifica di un dispositivo.

È possibile utilizzare questi diversi tipi di crittografia a riposo in combinazione. Ad esempio, supponiamo di voler proteggere le informazioni sensibili sui documenti medici. È possibile utilizzare la crittografia dei file per crittografare separatamente un singolo file medico memorizzato sul dispositivo. È quindi poi possibile utilizzare la crittografia dell'unità per crittografare la parte del dispositivo su cui sono memorizzate queste informazioni mediche. Infine, se hai abilitato la crittografia dell'intero disco sul tuo dispositivo, tutto, tutte le informazioni mediche e ogni altro file sull'unità, inclusi i file per il sistema operativo del computer, saranno crittografati.

Abbiamo scritto un paio di guide per abilitare la crittografia sui tuoi dispositivi. Sebbene sia possibile trovare descrizioni approfondite della crittografia sulle opzioni di riposo online (anche qui su Cyber Welfare!), è utile tenere presente che queste opzioni cambiano frequentemente e le istruzioni possono essere superate rapidamente.

Crittografia dei dati In transito

Nella figura di sotto è illustrato il flusso logico dei dati non crittografati in transito da un dispositivo sorgente a uno destinazione. 

Spesso questa è l'impostazione predefinita per i provider di servizi Internet. Sulla sinistra, uno smartphone invia un messaggio verde, non crittografato, a un altro smartphone all'estrema destra. 

Lungo la strada, una torre cellulare trasmette il messaggio ai server della società e quindi a un'altra torre cellulare, che può vedere il messaggio "Hello" non crittografato. 

Tutti i computer e le reti che trasmettono il messaggio non crittografato sono in grado di vedere il messaggio. Alla fine, l'altro smartphone riceve il messaggio "Hello" non crittografato.

I dati "in transito" sono informazioni che si spostano su una rete da un luogo ad un altro. Quando si invia un messaggio su un'app di messaggistica, ad esempio, tale messaggio si sposta dal dispositivo, ai server della società app, al dispositivo del destinatario. Un altro esempio è la navigazione sul Web: quando si visita un sito Web, i dati di tale pagina Web vengono trasferiti dai server del sito Web al browser.

Alcune App popolari offrono funzionalità che sembrano proteggere i messaggi, ad esempio la scomparsa dei messaggi. Tuttavia, solo perché una comunicazione (come una chat o messaggio) sono cancellati immediatamente "facendoti sentire" più sicuro, non significa che in realtà questa pratica è sicura. Sebbene il messaggio non sia più presente nel dispositivo di destinazione, i computer che hanno visto transitare il tuo messaggio potrebbero essere in grado di guardare il contenuto del tuo messaggio, farne una copia e ritrasmetterla a terzi.

È importante verificare che le conversazioni tra te e il tuo destinatario siano crittografate e sapere se sono crittografate tramite crittografia a livello di trasporto o crittografia end-to-end.

Infatti ci sono due modi diversi per crittografare i dati in transito: la crittografia a livello di trasporto e end-to-end. Il tipo di crittografia supportato da un fornitore di servizi può essere un fattore importante nel decidere quali servizi sono corretti per te. Gli esempi seguenti illustrano le differenze tra la crittografia a livello di trasporto e la crittografia end-to-end.

Crittografia a livello di trasporto

Il diagramma mostra la crittografia del livello di trasporto. Sulla sinistra, uno smart phone invia un messaggio verde, non crittografato: "Ciao". Quel messaggio è crittografato e quindi trasferito su una torre cellulare. Nel mezzo, i server dell'azienda sono in grado di de-crittografare il messaggio, ricodificarlo e inviarlo alla prossima torre del cellulare. Alla fine, l'altro smartphone riceve il messaggio crittografato e lo de-crittografa per leggere "Ciao". 

La crittografia a livello di trasporto, nota anche come Transport Layer Security (TLS), protegge i messaggi mentre viaggiano dal dispositivo ai server dell'applicazione e dai server dell'applicazione al dispositivo del destinatario. Nel mezzo, il tuo fornitore di servizi di messaggistica, o il sito web che stai navigando, o l'app che stai utilizzando, possono vedere copie non crittografate dei tuoi messaggi. Poiché i tuoi messaggi possono essere visti da (e sono spesso memorizzati su) server aziendali, possono essere vulnerabili alle richieste di copie degli stessi (siano esse in virtù dell'applicazione di una legge o eventuali perdite qual'ora i server dell'azienda sono compromessi).

Esempio di crittografia a livello di trasporto: HTTPS

Nell'immagine di sopra si può notare la scritta "https: //" accanto all'indirizzo web di www.cyberwelfare.it nella parte relativa all'indirizzo web della finestra del browser. HTTPS è un esempio di crittografia a livello di trasporto che incontriamo frequentemente sul web. Fornisce più sicurezza di HTTP non criptato. Perché? Poiché i server del sito Web HTTPS in cui si sta navigando possono vedere i dati immessi sul proprio sito (ad esempio, messaggi, ricerche, numeri di carte di credito e accessi) tuttavia questa informazione è illeggibile ad eventuali intercettatori sulla rete.

Se qualcuno sta spiando la rete e sta cercando di vedere quali siti web gli utenti stanno visitando, una connessione HTTP non offre alcuna protezione. Una connessione HTTPS, d'altra parte, nasconde la pagina specifica su un sito web a cui si naviga, cioè tutto "dopo il nome del dominio". Ad esempio, se si utilizza HTTPS per connettersi a "https://www.cyberwelfare.it/risorse/glossario/attacco-man-in-the-middle" un intercettatore può vedere solo "https://www.cyberwelfare.it/".

Oggigiorno il web si trova nel bel mezzo di un grande transizione all'utilizzo di HTTPS per tutte le pagine web. Questo perché HTTP non ha alcuna sicurezza significativa e HTTPS è sicuro per impostazione predefinita. Le pagine Web che arrivano su HTTP sono vulnerabili alle intercettazioni, all'iniezione di contenuti, al furto di cookie, al furto di login e password , alla censura mirata e ad altri problemi.

Ti consigliamo di utilizzare l'estensione del browser di HTTPS Everywhere per ricevere la massima protezione con HTTPS. HTTPS Everywhere garantisce che se un sito web che conosciamo il quale offre HTTPS ed anche HTTP, utilizzerà sempre la versione HTTPS sicura.

E' importante notare che solo perché un servizio utilizza HTTPS non significa che il servizio protegge necessariamente la privacy dei suoi utenti che visitano il suo sito web. Ad esempio, un sito protetto da HTTPS potrebbe ancora utilizzare altre tecnologie come cookie di tracciamento o malware host che possono compromettere la sicurezza e la privaci dell'utente.

Esempio di crittografia a livello di trasporto: VPN

Una rete privata virtuale (VPN) è un altro esempio di crittografia a livello di trasporto. Senza una VPN, il tuo traffico viaggia sulla connessione del tuo fornitore di servizi Internet (ISP). Con una VPN, il tuo traffico viaggia ancora attraverso la connessione dell'ISP, ma verrà crittografato tra te e il tuo provider VPN. Se qualcuno sta spiando la tua rete locale e sta provando a vedere quali siti web stai visitando, saranno in grado di vedere che sei connesso a una VPN, ma non sono in grado di vedere quali siti Web stai visitando. Il tuo ISP può comunque rilevare chi è il tuo provider VPN.

Mentre l'utilizzo di una VPN nasconde il tuo traffico dal tuo ISP, espone anche tutto il tuo traffico al provider VPN stesso. Il provider VPN sarà in grado di vedere, memorizzare e modificare il tuo traffico. L'utilizzo di una VPN sposta sostanzialmente la fiducia dall'ISP alla VPN, quindi è importante assicurarsi che il provider VPN sia un soggetto sicuro ed adeguato per proteggere i dati.

Per ulteriori consigli sulla scelta di una VPN adatta a te, leggi la guida sulla VPN.

Crittografia end-to-end

Il diagramma mostra la crittografia end-to-end. Sulla sinistra, uno smartphone invia un messaggio verde, non crittografato: "Ciao". Quel messaggio è crittografato e quindi trasmesso a un server cellulare e ai server aziendali. Alla fine, l'altro smartphone riceve il messaggio crittografato e lo de-crittografa per leggere "Ciao". A differenza della crittografia a livello di trasporto , i server ISP non sono in grado di decodificare il messaggio; Solo gli end-point (i dispositivi originali che inviano e ricevono messaggi crittografati) dispongono delle chiavi per decodificare il messaggio. 

La crittografia end-to-end protegge i messaggi in transito dal mittente al ricevente. Garantisce che le informazioni vengano trasformate in un messaggio segreto dal mittente originale (sorgente) e decodificate solo dal destinatario finale (destinatario). Nessuno, inclusa l'app che stai utilizzando, può "ascoltare" e origliare la tua attività.

L'accesso a messaggi crittografati end-to-end in un'app sul dispositivo in realtà significa che l'azienda app non è in grado di leggerli. Questa è una caratteristica fondamentale della buona crittografia: anche le persone che la progettano e la distribuiscono non possono compromettere la crittografia.

Nelle risorse di Cyber Welfare, ci sono guide per l'utilizzo di strumenti di crittografia end-to-end così come possibile trovare nella guida Comunicare con gli altri.

Crittografia a livello di trasporto o crittografia end-to-end?

Domande importanti da porre per decidere se è necessaria la crittografia a livello di trasporto o la crittografia end-to-end sono: ti fidi dell'app o del servizio che stai utilizzando? Ti fidi della sua infrastruttura tecnica? Che ne dici delle sue politiche per proteggere dalle richieste di accesso da parte degli organi governativi? A quale legislazione deve rispondere l'app? Sono organi governativi che hanno la tua fiducia? 

Se rispondi "no" a una di queste domande, allora hai bisogno di una crittografia end-to-end. Se si risponde "sì" a tutte loro, allora un servizio che supporta solo la crittografia del livello di trasporto potrebbe essere sufficiente per te, ma in genere è meglio andare con servizi che supportano la crittografia end-to-end quando questo sia possibile.

Nell'animazione seguente è possibile vedere come funziona la crittografia end-to-end e di livello di trasporto per i dati in transito. A sinistra c'è uno strumento di chat per la crittografia end-to-end (una chat che usa il protocollo crittografato di messaggistica istantanea off-the-record "OTR"). A destra, è una casella di chat per la crittografia del livello di trasporto (crittografata tramite l'uso del sito Web di Google Hangouts di HTTPS ).

Nella GIF, l'utente principale digita un messaggio nella casella di chat di Google Hangouts:

"Ciao! Questo non è crittografato end-to-end. Google può vedere la nostra conversazione. "

Questo utente ha anche una casella di chat Off-the-Record (OTR) aperta e attiva l'impostazione "conversazione privata". Nella casella della chat OTR, il testo descrittivo dice:

"Tentativo di avviare una conversazione privata con [account gmail]. La conversazione privata con [account gmail] è iniziata. Tuttavia, la loro identità non è stata verificata."

Allo stesso tempo, nella chat di Google Hangouts, viene scambiato un testo cifrato senza senso, a dimostrazione del fatto che gli utenti si trovano ora nel protocollo di crittografia end-to-end Off-the-Record (OTR). Ogni messaggio passato attraverso la chat OTR appare anche nella finestra di chat di Google Hangouts, tuttavia, invece di essere leggibile, appare senza senso. L'altro utente digita un messaggio nel client OTR:

"Sembra incomprensibile per chiunque altro."

L'utente principale scrive:

"Sì, sembra un'assurdità."

L'altro utente invia una emoticon sorridente.

Cosa non fa la crittografia in transito

La crittografia è importante ma non risolve tutto. Anche se invii messaggi crittografati, il messaggio verrà decifrato dalla persona con cui stai comunicando. Se gli end-point (i dispositivi sorgente e destinazione utilizzati per la comunicazione) sono compromessi, le comunicazioni crittografate possono essere compromesse. Inoltre, la persona con cui stai comunicando potrebbe prendere screen-shot (immagini di quanto appare sul video del computer) o tenere registri (log) della comunicazione.

Se si archiviano automaticamente i backup delle conversazioni crittografate sul "Cloud" (un qualsiasi altro computer per esempio), è necessario prestare attenzione che i backup siano anche crittografati. Ciò garantisce che le tue conversazioni non siano solo criptate in transito, ma anche a riposo.

Se si criptano i dati in transito, questo proteggerà il contenuto delle tue comunicazioni, senza però crittografare i metadati. Ad esempio, puoi usare la crittografia per confondere i messaggi tra te e il tuo amico in termini privi di senso, ma questo non nasconde:

Le persone con problemi di sorveglianza intensificati (come quelli preoccupati per il monitoraggio attivo delle loro reti) possono esporsi al rischio utilizzando la crittografia solo in momenti delicati o per attività specifiche. Perché? Se a volte si usa solo la crittografia, potrebbe legare i tuoi metadati a date e orari importanti. Pertanto, per aumentare la difficoltà di una eventuale correlazione è necessario utilizzare la crittografia il più possibile, anche per attività banali non legate alla necessità di sicurezza e privacy.

Inoltre, se sei l'unica persona che utilizza la crittografia su una rete, questi metadati potrebbero essere considerati sospetti. Questo è il motivo per cui molti appassionati di crittografia incoraggiano tutti a utilizzare gli strumenti crittografati al fine di normalizzare l'uso della crittografia per le persone che ne hanno realmente bisogno.

Una panoramica completa

Utilizzare la crittografia per i dati in transito e a riposo offrirà una sicurezza più completa rispetto all'utilizzo di una o l'altra. Questo è ciò che gli esperti di sicurezza delle informazioni chiamano "difesa in profondità". Utilizzando diversi metodi per difendere i tuoi dati, puoi raggiungere un livello più alto di protezione.

Ad esempio, se si inviano messaggi non crittografati (dati in transito non crittografati) da un dispositivo mobile crittografato (crittografia dei dati a riposo), tali messaggi saranno comunque vulnerabili alle intercettazioni e intercettazioni della rete da parte di governi curioso, fornitori di servizi disonesti e altri soggetti eventualmente interessati. Tuttavia, la registrazione dei messaggi sul tuo dispositivo mobile, sarà comunque protetta da qualcuno con accesso fisico al tuo dispositivo, sempre che non abbia il passcode o la password necessaria.

Al contrario, se si inviano messaggi crittografati end-to-end (crittografia dei dati in transito) su un dispositivo non crittografato (dati a riposo non crittografati), tali messaggi saranno impermeabili alle intercettazioni sulla rete. Tuttavia, se qualcuno ottiene l'accesso fisico al tuo dispositivo mobile, sarà in grado di accedere e leggere i messaggi.

Con questi esempi in mente, la crittografia dei dati sia mentre è in transito sulla rete e mentre è a riposo sul dispositivo è l'ideale per proteggersi da una gamma più ampia di potenziali rischi.

Per un'immersione più profonda su come utilizzare la crittografia, continua sulla nostra guida Concetti chiave in Crittografia.

RISORSE