La crittografia end-to-end è un'implementazione della crittografia asimmetrica. Vediamo di che si tratta, cos'è e a cosa può servire


Di crittografia end-to-end si sente parlare ormai molto spesso, ma cos’è esattamente, a cosa serve, come funziona? Cerchiamo di capirlo in questo articolo di approfondimento.

Ogni giorno vengono spediti 100 miliardi di messaggi mediante Whatsapp e Messenger. Si invia di tutto: foto, saluti, ma anche informazioni delicate e strettamente personali. Ma chi tutela la privacy e la difesa di questo enorme fiume di dati? La risposta è: la crittografia end-to-end (E2EE).

Si tratta di uno strumento che permette di “codificare” i pacchetti di informazioni in modo che solo emittente e ricevente possano decriptare – e quindi decifrare – i messaggi inviati attraverso la Rete. La crittografia end-to-end è diventata di dominio pubblico nel 2016, quando è stata introdotta da WhatsApp per proteggere le conversazioni tra i propri utenti. È un aspetto di particolare importanza, contando che quest’app di messaggistica è la più diffusa al mondo, con 2 miliardi di utenti. Anche Messenger – anch’essa di proprietà di Facebook – e Telegram contano sull’opportunità di questo metodo che, tecnicamente, si basa su un doppio paio di chiavi crittografiche necessarie per cifrare e decifrare i messaggi in viaggio da un capo all’altro della comunicazione.

Uno strumento moderno, basato però su una tecnica che ha una storia antichissima.

Essa trova le sue prime applicazioni nella civiltà egizia: alcuni scienziati hanno scoperto la presenza di procedimenti crittografici nei geroglifici. Gli antichi Greci usavano la steganografia, dove i messaggi segreti erano nascosti in messaggi ordinari. I Romani usavano il Codice di Cesare che impiega un sistema di cifratura “per trasposizione”, dove ogni lettera in un messaggio è sostituita da una lettera a un numero fisso di caratteri più in basso nell’alfabeto.

Via via, nella storia sono stati impiegati altri metodi e tecniche, fino ad arrivare alle potenzialità aperte dall’informatica e alla potenza di calcolo dei computer.

I diversi tipi di crittografia

“Scrittura nascosta”: è questo il significato della parola crittografia, metodo per proteggere le informazioni e le comunicazioni attraverso l’uso di codici, in modo che solo i destinate possano leggerle ed elaborarle.

In informatica, si riferisce alle tecniche di informazione e comunicazione sicura derivate da concetti matematici e da un insieme di calcoli basati su algoritmi per trasformare i messaggi così da rendere difficile (o impossibile) la decifrazione per chi non è autorizzato. Questi algoritmi deterministici sono usati per generare chiavi crittografiche, la firma digitale, la verifica per proteggere la privacy dei dati, la navigazione web su internet, e le comunicazioni riservate come le transazioni con carta di credito e le e-mail.

La crittografia è strettamente legata alle discipline della crittologia e della crittoanalisi. Include tecniche come i micropunti, la fusione di parole con immagini, e altri modi per nascondere le informazioni durante la memorizzazione o il transito.

Le sue finalità sono tre:

  • la riservatezza (solo il destinatario può leggere il messaggio);
  • integrità (l’informazione non può essere alterata durante la compressione o il transito tra il mittente e il destinatario senza che sia rilevata l’alterazione);
  • autenticazione (mittente e destinatario possono confermare l’identità dell’altro e l’origine/destinazione dell’informazione).
Crittografia simmetrica e crittografia asimmetrica - le principali forme di crittografia
Crittografia simmetrica e crittografia asimmetrica – le principali forme di crittografia

Le principali forme di crittografia sono quella simmetrica e asimmetrica.

La simmetrica è un tipo di crittografia in cui una sola chiave (una chiave segreta) è usata sia per criptare che per decriptare informazioni elettroniche. Le entità che comunicano attraverso la simmetrica devono scambiarsi la chiave in modo che possa essere usata nel processo di decodifica. Questo metodo differisce dalla crittografia asimmetrica dove una coppia di chiavi, una pubblica e una privata, è usata per criptare e decrittare i messaggi (la crittografia end-to-end è un esempio della crittografia asimmetrica).

Utilizzando algoritmi di crittografia simmetrica, i dati vengono convertiti in una forma che non può essere compresa da chiunque non possieda la chiave segreta per decifrarli. Una volta che il destinatario che possiede la chiave ha il messaggio, l’algoritmo inverte la sua azione in modo che il messaggio torni alla sua forma originale e comprensibile. La chiave segreta che il mittente e il destinatario usano entrambi può essere una password/codice specifico o può essere una stringa casuale di lettere o numeri che sono stati generati da un generatore di numeri casuali sicuro.

La maggior parte dei sistemi informatici e dei servizi odierni, come le identità digitali, Internet, le reti cellulari e le criptovalute, utilizzano una miscela di algoritmi simmetrici come AES, SHA-2  e algoritmi asimmetrici come RSA (Rivest-Shamir-Adleman).

Tra questi accenniamo all’AES Advanced Encryption Standard (AES), che utilizza la crittografia a chiave “simmetrica” per criptare e decriptare informazioni elettroniche. Qualcuno all’estremità ricevente dei dati avrà bisogno di una chiave per decodificarli. AES differisce da altri tipi di crittografia in quanto cripta i dati in un singolo blocco, invece che come singoli bit di dati. Si tratta anche in questo caso di un algoritmo specifico, approvato per l’uso dal governo federale nel novembre 2001 e da allora è stato ampiamente adottato dall’industria privata. Oggi, AES protegge tutto, dai dati classificati e le transazioni bancarie allo shopping online e le app dei social media.

Gode di grande reputazione, tanto che il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti stima un impatto economico di 250 miliardi di dollari dallo sviluppo del suo AES negli ultimi 20 anni.

In prospettiva, va citata anche la crittografia quantistica che consiste in un approccio crittografico che utilizza peculiari proprietà della meccanica quantistica nella fase dello scambio della chiave per evitare che questa possa essere intercettata da un attaccante senza che le due parti in gioco se ne accorgano.

Come funziona la crittografia end-to-end

Abbiamo detto che nella crittografia simmetrica la stessa chiave viene impiegata per criptare e decrittare su entrambi i lati. In pratica, Andrea (il mittente) cifra il proprio messaggio utilizzando una chiave che dovrà poi inviare a Fabio (il destinatario) insieme al messaggio stesso, in modo che possa decifrarlo. Per sicurezza, queste due informazioni dovrebbero viaggiare su canali diversi, ma questo rende la comunicazione estremamente vulnerabile. Infatti, a un malintenzionato sarebbe sufficiente intercettare la chiave per avere accesso al contenuto del messaggio.

Per risolvere il problema c’è la crittografia asimmetrica, in cui viene utilizzata una chiave pubblica e una privata, in dotazione sia al mittente che al destinatario. Se le chiavi pubbliche sono disponibili per entrambe le parti e per chiunque altro, la privata è disponibile solo per Fabio e per nessun altro, nemmeno per Andrea: ecco quindi, che questa chiave costituisce l’unico elemento che rende impossibile a qualsiasi altra parte decifrare il messaggio perché non è necessario inviare la chiave privata.

La crittografia end-to-end è un’implementazione della crittografia asimmetrica. Essa protegge i dati in modo che possano essere letti solo i due terminali, ovvero mittente e destinatario. Nessun altro può leggere i dati.

I vantaggi e i rischi della crittografia end-to-end

“Quando sono crittografati end-to-end, messaggi, foto, video, messaggi vocali, documenti e chiamate non possono cadere nelle mani sbagliate”. È quanto riporta Whatsapp nella propria policy. Tutto questo è vero? Sì, ma ci sono casi in cui la crittografia end-to-end può non bastare.

Crittografia Whatsapp - esempio di crittografia end-to-end
Crittografia Whatsapp – esempio di crittografia end-to-end

Prima di tutto, ci sono gli endpoint della comunicazione E2EE (crittografia end-to-end). Oggi per comunicare si usano nella stragrande maggioranza gli smartphone e questi sono generalmente meno sicuri dei personal computer. Gli smartphone memorizzano la maggior parte dei dati in chiaro, quindi un malintenzionato può cercare di leggere messaggi e informazioni eseguendo un attacco allo smartphone.

C’è poi un altro rischio potenziale: i backup in cloud non crittografati. Alcuni servizi offrono backup online, in modo da ripristinare tutti i dati in caso di perdita del dispositivo. Tuttavia, questi backup non sempre sono criptati; se restano in chiaro minano la crittografia end-to-end che non è più E2EE. Anche in questo caso la cybersecurity è a rischio.

C’è poi un problema di privacy. Malgrado il Regolamento europeo sui dati personali (RGPD) suggerisca che “il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso: la pseudonimizzazione e la cifratura dei dati personali”

L’UE starebbe pensando di porre fine formalmente all’uso della crittografia end-to-end da parte di piattaforme web come Signal e WhatsApp, dopo una serie di attacchi terroristici islamici in Austria e Francia.

Ma anche oltreoceano c’è chi vorrebbe porre fine alla E2EE. Se da una parte ci sono i sostenitori della privacy e i capi del settore tecnologico come l’amministratore delegato di Apple, Timothy Cook, che credono che si dovrebbe avere il diritto di contare su comunicazioni online senza essere spiata, dall’altra parte ci sono le forze dell’ordine e alcuni legislatori, che credono che la crittografia end-to-end renda impossibile rintracciare predatori di bambini, terroristi e altri criminali. A renderlo noto è il New York Times, segnalando che uno di quelli contrari è il procuratore generale William P. Barr, che insieme ai pari ruolo britannici e australiani, ha fatto pressione sull’amministratore delegato di Facebook, Mark Zuckerberg, per abbandonare i piani di incorporare la crittografia end-to-end in servizi come Messenger e Instagram, dato che Whatsapp ce l’ha già dal 2016.