Immaginate di voler inviare un messaggio di testo ed essere sicuri che nessuno, tranne il destinatario, possa leggerlo. Come fareste? In una parola: crittografia.

La crittografia converte il testo normale in un linguaggio codificato che solo chi possiede la chiave giusta può decodificare. Viene utilizzata per rendere sicure le comunicazioni, proteggere le informazioni sensibili e prevenire le violazioni dei dati. La crittografia viene usata abitualmente nella vita quotidiana in modi che potreste non notare, come ad esempio per proteggere i dati della vostra carta di credito durante gli acquisti online.

In questo articolo esploreremo le teorie, i tipi e gli usi pratici della crittografia che aiutano a mantenere sicuro il nostro mondo digitale.

Cos’è la crittografia?

La crittografia è il processo di codifica di un testo leggibile in un codice sicuro. È una tecnologia fondamentale per proteggere le informazioni dall’accesso esterno.

Storicamente è stata utilizzata in ambito spionistico e bellico per le comunicazioni sensibili, ma oggi le applicazioni più note riguardano i dati online.

Le informazioni personali, i dati finanziari e i documenti riservati condivisi online devono essere crittografati per proteggerli adeguatamente dalla criminalità informatica.

Un ragazzo in piedi su un computer che cerca di sbloccare una serratura
Cos’è la crittografia? (Fonte: Data Center Knowledge)

La crittografia utilizza una formula chiamata “cifrario” o algoritmo di crittografia, che garantisce che chiunque cerchi di intercettare le informazioni comunicate attraverso uno spazio digitale non possa leggerne il vero contenuto.

La crittografia sblocca le informazioni solo per il destinatario previsto, utilizzando una chiave speciale che solo il suo dispositivo possiede. Chiunque non abbia questa chiave non potrà decifrare correttamente il messaggio.

Cos’è la crittografia nella sicurezza informatica?

La crittografia è un pilastro di molti protocolli e procedure di cybersecurity. Ad esempio, se i cyber-attaccanti violano la tua rete, le informazioni personali e confidenziali facilmente accessibili potrebbero essere a rischio di furto e di riscatto o vendute al miglior offerente.

Tuttavia, se il vostro dispositivo memorizza solo informazioni criptate, i dati a cui gli hacker accedono saranno resi inutili, poiché non potranno leggerli senza la corretta chiave segreta.

Molte normative richiedono la crittografia come parte dei loro standard di cybersecurity. Questo vale soprattutto per le organizzazioni che conservano informazioni personali private (PPI), come le istituzioni finanziarie e sanitarie.

Qual è lo scopo della crittografia dei dati?

Lo scopo fondamentale della crittografia è quello di proteggere le informazioni sensibili da accessi non autorizzati. La crittografia delle comunicazioni aiuta a mantenere la riservatezza dei dati durante la trasmissione e l’archiviazione.

Questo è particolarmente importante per le persone e le organizzazioni i cui dati privati sono particolarmente sensibili o riservati, come le banche, i fornitori di servizi sanitari, le organizzazioni militari, le compagnie elettriche ed energetiche e i fornitori di assicurazioni.

La crittografia dei dati permette a questo tipo di organizzazioni di conservare le informazioni personali in modo sicuro, senza compromettere la vostra identità. Anche le persone normali possono voler proteggere le proprie informazioni.

La crittografia impedisce che le vostre informazioni vengano manomesse. In un’era digitale in cui manca la fiducia, la crittografia può farvi sentire più sicuri che le informazioni che inviate e ricevete siano autentiche. Migliorare l’integrità e l’autenticità dei dati è un altro dei principali vantaggi della crittografia.

Tipi di crittografia dei dati

Esistono diversi tipi di crittografia, ognuno con diversi livelli di sicurezza e usabilità. Analizziamo le forme più comuni di crittografia e i vantaggi e gli svantaggi di ciascuna di esse.

Crittografia simmetrica

La crittografia simmetrica prevede l’utilizzo di un’unica chiave di crittografia per criptare e decriptare le informazioni. Ciò significa che la chiave deve essere condivisa sia con la persona che invia le informazioni che con quella che le riceve.

La crittografia simmetrica può essere creata utilizzando un algoritmo a blocchi o un algoritmo a flusso. Con un algoritmo a blocchi, il sistema utilizza una chiave di sicurezza segreta unica per crittografare blocchi di bit di lunghezza determinata. D’altra parte, un algoritmo a flusso non conserva i dati crittografati nella sua memoria, ma li cripta man mano che arrivano.

Un grafico di dati che mostra come funziona la crittografia simmetrica
Come funziona la crittografia simmetrica. (Fonte: Cisco)

I vantaggi della crittografia simmetrica sono che si tratta di una forma di crittografia molto veloce e che può essere utilizzata per le esigenze di crittografia di massa. Tuttavia, le chiavi simmetriche sono difficili da gestire su larga scala e possono ridurre la sicurezza dei messaggi trasmessi se le informazioni sulla chiave sono trapelate.

Crittografia asimmetrica

A differenza della crittografia simmetrica, la crittografia asimmetrica utilizza una chiave per crittografare le informazioni e una chiave separata per decifrarle.

La crittografia asimmetrica è nota anche come crittografia a chiave pubblica, in quanto la chiave per crittografare le informazioni è disponibile pubblicamente e può essere utilizzata da molte persone. Nel frattempo, la persona che riceve il messaggio ha una chiave privata corrispondente, utilizzata per decifrare il messaggio.

La crittografia asimmetrica è utilizzata in molti protocolli internet fondamentali. Un’applicazione è utilizzata nei protocolli Transport Layer Security (TLS) e Secure Sockets Layer (SSL).

Un altro uso comune della crittografia asimmetrica è nei software che richiedono la creazione di una connessione su una rete non sicura. Crittografando le informazioni comunicate attraverso la connessione, i browser e altri dispositivi di comunicazione digitale possono mantenere la sicurezza.

Come funziona la crittografia asimmetrica.
Come funziona la crittografia asimmetrica. (Fonte: Cisco)

È importante notare che le chiavi pubbliche utilizzate nella crittografia non nascondono i metadati, il che significa che saranno disponibili informazioni sul computer da cui proviene il messaggio o su quando è stato inviato.

Si tratta inoltre di una forma di crittografia molto più lenta. È interessante notare che uno dei suoi usi più comuni è quello di inviare la chiave di crittografia simmetrica al destinatario di un messaggio.

Hashing

L’hashing è un processo di applicazione di un algoritmo che trasforma i dati in ingresso in un output di lunghezza fissa. Lo stesso input darà sempre come risultato la stessa stringa di hash, quindi il confronto dei risultati dell’hash è utile per verificare l’integrità dei dati.

Per motivi di sicurezza, le informazioni sensibili possono essere sottoposte a hash e memorizzate in “tabelle di hash”, ad esempio quando un’organizzazione memorizza le password sotto forma di hash anziché in chiaro.

L’hashing viene spesso etichettato erroneamente come un tipo di crittografia. Pur essendo uno strumento di crittografia, non è considerato una crittografia, poiché le informazioni sottoposte a hash possono essere ricreate senza una chiave segreta.

Cos’è un algoritmo di crittografia?

Indipendentemente dal fatto che si utilizzi una crittografia simmetrica o asimmetrica, le chiavi segrete scambiate devono utilizzare un algoritmo per criptare le informazioni.

Questi algoritmi vengono creati utilizzando una formula matematica o un insieme di regole. Utilizzando la formula matematica specifica creata per quel tipo di crittografia, l’algoritmo converte il testo in chiaro in testo cifrato. L’utilizzo di algoritmi standardizzati garantisce che il testo possa essere sempre decifrato in modo prevedibile.

Esistono diversi algoritmi di crittografia comuni, ognuno dei quali viene utilizzato per scopi, settori o livelli di sicurezza diversi.

Quali sono gli algoritmi di crittografia comuni?

1. Standard di crittografia dei dati (DES)

Il Data Encryption Standard (DES) è stato sviluppato da IBM negli anni ’70 ed è stato utilizzato per la prima volta dal governo degli Stati Uniti per inviare e ricevere informazioni private.

È un algoritmo a chiave simmetrica per la crittografia dei dati elettronici. Utilizza un algoritmo a blocchi di 56 bit per criptare le informazioni.

Un'immagine che mostra il funzionamento della crittografia DES
Crittografia DES (Fonte: Wikipedia)

Essendo una forma di crittografia più vecchia, oggi non è più considerata sicura per la maggior parte delle funzioni crittografiche. Con l’evoluzione dei computer, i 56 bit non erano sufficienti a proteggere le informazioni in modo sicuro, perché la maggiore potenza di calcolo dei nuovi dispositivi poteva decifrare rapidamente l’algoritmo DES.

Tuttavia, l’algoritmo DES ha aperto la strada ad algoritmi di crittografia più forti e avanzati.

2. Triplo standard di crittografia dei dati (3DES)

Uno dei primi tentativi di migliorare il modello di crittografia DES originale ha prodotto il Triple Data Encryption Standard (3DES).

Crittografia 3des
L’architettura della crittografia 3DES (Fonte: Cyberhoot)

anche il 3DES è un algoritmo di crittografia simmetrica a blocchi. Il suo cifrario a blocchi utilizza blocchi di 64 bit per criptare le informazioni. Tuttavia, invece di fermarsi a questo punto, come fa il DES, passa attraverso tre cicli di crittografia per fornire un livello di sicurezza superiore che nasconde ulteriormente il messaggio originale.

Tuttavia, il National Institute of Standards and Technology (NIST) ha dichiarato che, a partire dalla fine del 2023, il 3DES sarà deprecato. Ciò significa che, sebbene possa ancora essere utilizzato per il software legacy, non potrà essere utilizzato per creare nuove applicazioni sicure dal punto di vista informatico.

3. Standard di crittografia avanzata (AES)

Come il DES, l’Advanced Encryption Standards (AES) è un algoritmo di crittografia simmetrica che utilizza un cifrario a blocchi per criptare e decriptare le informazioni.

AES si differenzia principalmente per le dimensioni delle chiavi disponibili. I dati possono essere crittografati con AES con tre diverse dimensioni di chiave: 128 bit, 192 bit e 256 bit. Queste dimensioni di bit più elevate lo rendono molto più forte del DES, in quanto anche i computer di oggi impiegherebbero un tempo impossibile per decifrare l’algoritmo. Per questo motivo è molto utilizzato ed è considerato uno dei metodi di crittografia più sicuri oggi disponibili.

L’AES viene utilizzato in molte applicazioni comuni, tra cui la crittografia dei file, la sicurezza wireless, la sicurezza dei processori e i protocolli di sicurezza del cloud come SSL e TLS.

4. Crittografia RSA

La crittografia Rivest-Shamir-Adleman (RSA), che prende il nome dai cognomi dei suoi creatori, è un tipo di crittografia asimmetrica, il che significa che per decifrare le informazioni trasmesse è necessario disporre di una chiave pubblica e di una privata.

La RSA funziona moltiplicando tra loro due numeri primi molto grandi e facendo affidamento sull’improbabilità che gli hacker riescano a indovinare quali due numeri esatti abbiano creato il nuovo numero.

Come funziona la crittografia RSA
Crittografia RSA (Fonte: Simplilearn)

Utilizza anche bit estremamente grandi per crittografare le informazioni, tra cui crittografia a 1.024, 2.048 e talvolta 4.096 bit.

L’RSA può essere applicata a diversi casi d’uso cambiando la configurazione delle chiavi private e pubbliche. Nella configurazione più comune, la chiave pubblica viene utilizzata per la crittografia e per decifrare i dati è necessaria una chiave privata. Questa configurazione è comunemente utilizzata per inviare informazioni private e garantire che non possano essere lette se intercettate.

Tuttavia, la crittografia RSA può essere utilizzata anche al contrario: la chiave privata cripta i dati e la chiave pubblica li decripta. Questo metodo viene utilizzato per confermare l’autenticità del mittente piuttosto che per nascondere le informazioni.

5. Crittografia Blowfish

La crittografia Blowfish è un altro algoritmo di cifratura a blocchi a chiave simmetrica. È stato creato negli anni ’90 per sostituire il DES. Può utilizzare chiavi di dimensioni variabili, da 32 a 448 bit.

La particolarità di Blowfish è che si tratta di un algoritmo non brevettato, il che significa che può essere utilizzato da chiunque senza dover pagare per il suo utilizzo. Per questo motivo è molto utilizzato nei software e nelle applicazioni di sicurezza internet.

Blowfish è più lento di altri tipi di algoritmi a blocchi, il che, in alcuni casi, va a suo vantaggio.

6. Crittografia Twofish, crittografia Threefish e altro ancora

La richiesta di maggiore sicurezza ha generato molti nuovi algoritmi di crittografia, tra cui Twofish, Threefish e Macguffin, solo per citarne alcuni. Ogni algoritmo utilizza una formula matematica unica e ognuno ha i suoi vantaggi e svantaggi.

La cosa più importante è assicurarsi che gli strumenti utilizzati per criptare i dati soddisfino i più alti standard odierni del NIST e di altri enti di sicurezza.

Come si usa la crittografia?

La crittografia viene utilizzata ogni giorno per proteggere una serie di transazioni di dati online. Forse non vi rendete nemmeno conto dei luoghi in cui viene utilizzata.

Vediamo i casi più comuni di utilizzo quotidiano della crittografia.

Crittografia dei file

Se state inviando e ricevendo informazioni sensibili attraverso file come documenti Word, PDF o immagini, la crittografia dei file può essere utilizzata per proteggere le informazioni contenute in questi documenti.

Utilizzando uno degli algoritmi di cui abbiamo parlato nella sezione precedente o un altro tipo di metodo di crittografia, è possibile codificare i dati dei file in modo da renderli illeggibili senza una chiave di decodifica.

Questo processo fornisce una protezione contro gli accessi non autorizzati, i furti e le violazioni dei dati. Esistono strumenti come Filezilla che vi permettono di criptare i documenti che archiviate e inviate. Se fate in modo che questa procedura faccia parte del vostro normale processo di condivisione dei documenti, le vostre informazioni saranno molto più sicure.

Crittografia del disco

Anche se al giorno d’oggi è meno comune, a volte le informazioni vengono archiviate e condivise su dispositivi fisici come dischi rigidi o unità USB. Assicurarsi che la distribuzione di questi dispositivi fisici sia accompagnata da procedure di cybersecurity adeguate aiuta a tenere le informazioni contenute in essi fuori dalle mani degli hacker.

La crittografia dei dischi utilizza algoritmi di crittografia per mescolare i dati sui dispositivi di archiviazione fisici, e solo chi possiede la chiave segreta corretta può rimetterli insieme. Mentre la crittografia dei file viene applicata ai singoli file, la crittografia del disco può essere applicata all’intera struttura del disco per impedire l’accesso a tutti i file presenti.

La crittografia dei dischi consente di proteggere i dati sensibili da attacchi informatici o dalla caduta di informazioni nelle mani sbagliate.

Crittografia delle email

Un uso molto comune e importante della crittografia è la crittografia delle email.

La crittografia delle email protegge il contenuto delle vostre email dalla visualizzazione da parte di persone non autorizzate. Anche se le vostre email vengono intercettate da un malintenzionato, la crittografia può impedire che vengano comprese dall’intermediario. La crittografia delle email può anche aiutare le aziende a rispettare le normative sulla protezione dei dati e a mantenere la riservatezza dei loro clienti.

Quando decidete di affidarvi a un provider di posta elettronica sicuro, dovete assicurarvi che quello che sceglierete offra forti funzionalità di crittografia.

Crittografia nel cloud

La sicurezza nel cloud è uno degli strumenti più importanti della cybersecurity di oggi. Quasi tutto ciò che facciamo sul web oggi è memorizzato su server nel cloud. Ma quando si parla di sicurezza, la facilità di accesso è tanto uno svantaggio quanto un vantaggio.

Ecco perché la crittografia nel cloud è fondamentale per proteggere i dati. La crittografia nel cloud consiste nel criptare i dati prima di archiviarli su un server cloud, rendendo più difficile l’accesso agli hacker o agli utenti non autorizzati. Le chiavi di crittografia sono in genere gestite dal provider del cloud o dall’utente.

Crittografia end-to-end

Se oggi utilizzate le app di messaggistica, è probabile che stiate usando la crittografia end-to-end senza nemmeno rendervene conto. La crittografia end-to-end garantisce che solo il mittente e il destinatario possano accedere al contenuto di un messaggio di testo.

Molte app di messaggistica popolari, come WhatsApp e Signal, utilizzano la crittografia end-to-end per proteggere le comunicazioni dei loro utenti.

La crittografia è diventata comune in quasi tutti gli aspetti della vita digitale moderna e per buone ragioni. Vediamo di seguito i suoi principali vantaggi.

Vantaggi della crittografia dei dati

I vantaggi della crittografia sono molteplici.
Vantaggi della crittografia. (Fonte: Aureon)

Conformità alle normative sulla protezione dei dati

Molte organizzazioni ed enti devono rispettare diversi standard di protezione dei dati. Molti di questi regolamenti richiedono che i dati sensibili vengano archiviati e trasmessi utilizzando standard di crittografia.

Un esempio è la conformità PCI, richiesta a tutti i negozi di e-commerce. Questo standard garantisce che i dati delle carte di credito vengano archiviati e trasmessi in modo sicuro utilizzando la crittografia.

Capire se i dati in vostro possesso sono correttamente crittografati o meno può salvarvi da multe, cause legali o richieste di risarcimento negate da parte dell’assicurazione se non siete conformi. Assicuratevi di verificare con il personale addetto alla sicurezza informatica il rispetto degli standard richiesti.

Protezione del lavoro a distanza

Sebbene il lavoro da remoto abbia molti vantaggi, può creare ulteriori rischi quando si tratta di trasmettere informazioni sensibili. Con il lavoro a distanza, le informazioni vengono trasmesse tramite email e messaggistica istantanea, che sono tutte suscettibili di intercettazione.

Anche se molte organizzazioni implementano VPN, firewall e altre procedure di cybersecurity per tenere lontani gli aggressori, le informazioni che si nascondono dietro di loro dovrebbero comunque essere crittografate nel caso in cui queste protezioni vengano violate. La crittografia dei dati fornisce un livello di protezione per gli utenti che lavorano da remoto, assicurando che i dati vengano inviati in forma criptata e che vi possa accedere solo il personale autorizzato.

La crittografia impedisce ai malintenzionati di catturare il traffico di rete contenente informazioni sensibili o di sfruttare le connessioni isolate su internet.

Aumenta la fiducia dei consumatori

L’utilizzo della crittografia al di là dei suoi requisiti regolamentari è una buona idea anche per molte aziende. Poter promettere ai clienti che i loro dati e le loro informazioni saranno protetti in modo sicuro grazie alla crittografia può renderli più propensi a utilizzare il vostro prodotto rispetto a un altro che non offre promesse simili. Dimostra ai clienti che la vostra azienda prende sul serio la privacy dei dati e si impegna a proteggere i suoi clienti.

Inoltre, utilizzando la crittografia ogni volta che è possibile, riducete anche la probabilità di subire una violazione dei dati o della conformità. Gli attacchi informatici o le violazioni della conformità possono causare gravi danni alla reputazione della vostra azienda e danneggiare i vostri profitti.

Utilizzando la crittografia, potete evitare costose e dannose violazioni dei dati.

I dati criptati possono essere violati?

La crittografia offre una forte protezione contro l’accesso non autorizzato ai dati, ma non è infallibile. Come abbiamo visto, alcuni metodi di crittografia sono più sicuri di altri. Gli algoritmi tradizionali sono considerati meno sicuri perché non applicano un numero sufficiente di permutazioni per evitare di essere violati dai computer moderni. Questo problema si aggraverà con l’aumento della potenza di calcolo e la crittografia forte di oggi potrebbe diventare la crittografia debole di domani.

Inoltre, c’è sempre il rischio che le chiavi di crittografia possano essere rubate o perse. L’errore umano gioca un ruolo importante, in quanto le chiavi di crittografia possono essere accidentalmente condivise o compromesse in altri modi.

Dovete anche sapere che la crittografia non protegge in modo categorico da ogni tipo di rischio di cybersecurity. I criminali informatici possono tentare di attaccare il vostro dominio da altri punti di vista, ad esempio con attacchi DDoS, DNS poisoning, phishing e così via. Per questo motivo, dovreste rafforzare la vostra posizione di sicurezza con altri strumenti oltre alla crittografia per garantire che i vostri siti e le vostre applicazioni web siano completamente protetti.

Anche se questi rischi esistono, è importante ricordare che la sicurezza informatica è migliore se stratificata su più tipi di sicurezza. I dati crittografati sono sempre meglio di quelli non crittografati, soprattutto se vengono combinati con altri tipi di procedure di sicurezza per garantire che i segreti della crittografia rimangano nascosti.

Domande frequenti sulla crittografia dei dati

La crittografia è un argomento molto vasto. Se siete interessati ad approfondire, ecco alcune domande comuni sulla crittografia:

Crittografia vs. Tokenizzazione: qual è la differenza?

Mentre la crittografia è un processo che rende incomprensibili informazioni intelligibili e poi di nuovo incomprensibili, la tokenizzazione non può essere invertita.

Il processo di tokenizzazione prevede la rimozione dei dati chiave dall’archivio dati di un’organizzazione e la loro sostituzione con informazioni segnaposto. Nel frattempo, le informazioni corrette che sono state rimosse vengono archiviate altrove in modo da non essere incluse nelle informazioni che un hacker potrebbe rubare in caso di violazione dell’azienda.

Crittografia in transito e a riposo: qual è la differenza?

La chiave per capire la differenza tra questi due tipi di crittografia è comprendere i due stati in cui i dati possono trovarsi: a riposo o in transito.

I dati a riposo sono quelli che vengono archiviati da qualche parte, su un disco rigido, una USB o un altro spazio di archiviazione digitale. Questi dati si trovano in una posizione fissa e non si muovono. I dati in transito sono quelli che vengono comunicati o trasferiti. Si muovono tra computer, reti o su internet. La crittografia in transito consiste nel rimescolare le informazioni mentre vengono spostate da un luogo all’altro.

La crittografia a riposo è il processo di protezione dei dati mentre sono conservati nella loro sede fisica.

Assicurarsi che le informazioni siano criptate in entrambi gli stati è fondamentale per proteggere i dati privati dei vostri clienti e della vostra azienda.

Cosa sono le backdoor di crittografia?

La chiave per comprendere le backdoor di crittografia è ricordare che molti protocolli di cybersicurezza sono costruiti sapendo che gli esseri umani sono inclini all’errore e, a volte, hanno bisogno di un piano di riserva.

Come la chiave di casa di riserva che potreste nascondere sotto lo zerbino, le backdoor di crittografia sono bypass integrati che permettono al personale autorizzato di annullare il processo di crittografia in caso di emergenza. Tuttavia, se non sono adeguatamente protetti, questi stessi bypass integrati possono essere sfruttati dagli aggressori e utilizzati come backdoor per accedere alle vostre informazioni crittografate.

Riepilogo

La crittografia è uno strumento fondamentale per proteggere le nostre informazioni sensibili e tenerle al sicuro dai criminali informatici. Che si tratti di dati personali come quelli delle carte di credito o di segreti aziendali, la crittografia garantisce che solo le persone autorizzate possano accedervi.

In qualità di proprietari di un sito web, è importante conoscere i diversi tipi di crittografia, i metodi da implementare per rimanere in regola e come utilizzarli correttamente per garantire la massima sicurezza.

Con il progredire della tecnologia, la crittografia continuerà a svolgere un ruolo cruciale nella salvaguardia dei nostri dati. Se siete curiosi di sapere come implementare la crittografia sul vostro sito web, contattateci oggi stesso.