{"id":22810,"date":"2020-09-14T13:18:15","date_gmt":"2020-09-14T11:18:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=22810"},"modified":"2022-05-05T12:27:57","modified_gmt":"2022-05-05T10:27:57","slug":"what-is-end-to-end-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/what-is-end-to-end-encryption\/22810\/","title":{"rendered":"Cos&#8217;\u00e8 la cifratura end-to-end e perch\u00e9 ne avete bisogno"},"content":{"rendered":"<p>Negli ultimi anni, i servizi di comunicazione che vanno da WhatsApp a Zoom, hanno annunciato l\u2019implementazione della cifratura end-to-end. Che cosa significa? Beh, l\u2019idea \u00e8 piuttosto semplice: i dati vengono trasformati in qualcosa che non pu\u00f2 essere letto dall\u2019esterno. Ma cosa significa <em>end-to-end<\/em>? Quali sono i pro e i contro? Senza entrare nel merito della matematica e dei termini tecnici, lo spiegheremo nel modo pi\u00f9 semplice possibile.<\/p>\n<h2>Che cos\u2019\u00e8 la cifratura end-to-end e quali sono le alternative?<\/h2>\n<p>La <strong>cifratura end-to-end<\/strong> \u00e8 l\u2019atto di cifrare i messaggi su un dispositivo in modo tale che solo il dispositivo di destinazione possa decifrarli. Il messaggio viaggia dal mittente al destinatario in forma cifrata.<\/p>\n<p>Quali sono le alternative? Una consiste nel trasferire i dati in chiaro, cio\u00e8 senza cifrare affatto il messaggio. Questa \u00e8 l\u2019opzione meno sicura. Ad esempio, i dati inviati via SMS non sono cifrati, il che significa che in teoria chiunque pu\u00f2 intercettarli. Fortunatamente, in pratica, sono necessari degli strumenti speciali, il che limita in qualche modo il campo d\u2019azione di chi potrebbe \u201csbirciare\u201d fra i vostri messaggi di testo.<\/p>\n<p>Un\u2019altra opzione \u00e8 la <strong>cifratura in transito<\/strong>, dove i messaggi vengono cifrati dalla parte del mittente, consegnati al server, decifrati, poi di nuovo cifrati e consegnati al destinatario e decifrati. La cifratura in transito protegge le informazioni durante la trasmissione ma il loro utilizzo consente all\u2019anello intermedio della catena, il server, di visualizzarne il contenuto. A seconda di quanto siano affidabili i proprietari del server, questo pu\u00f2 essere un problema.<\/p>\n<p>Allo stesso tempo, l\u2019utilizzo della cifratura in transito include il server nella comunicazione, il che apre una gamma di servizi che vanno oltre il semplice trasferimento dei dati. Ad esempio, un server pu\u00f2 memorizzare la cronologia dei messaggi, connettere altri partecipanti a una conversazione utilizzando canali alternativi (ad esempio, per partecipare a una videoconferenza telefonica), utilizzare la moderazione automatica e altro ancora.<\/p>\n<p>La cifratura in transito risolve il problema pi\u00f9 importante: l\u2019intercettazione dei dati in movimento da utente a server e da server a utente, che \u00e8 la parte pi\u00f9 pericolosa del processo di trasmissione di un messaggio. Ecco perch\u00e9 non tutti i servizi adottano immediatamente la cifratura end-to-end: per gli utenti che badano pi\u00f9 alla comodit\u00e0 e ai servizi aggiuntivi offerti, questi aspetti possono avere la priorit\u00e0 rispetto alla sicurezza dei dati.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic-2\"><\/strong><\/p>\n<h2>Cifratura end-to-end: da cosa ci protegge?<\/h2>\n<p>Il vantaggio principale della cifratura end-to-end \u00e8 il non poter inviare dati a chiunque non sia il destinatario. \u00c8 come se, quando si spedisce una lettera, la si mettesse in una scatola fisicamente impossibile da aprire da chiunque altro (che resiste a qualsiasi martello, sega, scalpello e cos\u00ec via), eccetto il destinatario. La cifratura end-to-end garantisce la privacy delle vostre comunicazioni.<\/p>\n<p>Creare una scatola indistruttibile non \u00e8 davvero possibile nel mondo fisico, ma nel mondo dell\u2019informatica s\u00ec. I matematici pi\u00f9 esperti sviluppano costantemente nuovi sistemi di cifratura e irrobustiscono quelli vecchi.<\/p>\n<p>Un altro vantaggio deriva dal fatto che i messaggi con cifratura end-to-end possono essere decifrati solo dal destinatario: nessuno pu\u00f2 cambiare il messaggio. I moderni metodi di cifratura funzionano in modo tale che se qualcuno cambia i dati cifrati, il messaggio diventa confuso quando vengono decifrati, rendendo il problema immediatamente chiaro. Non c\u2019\u00e8 modo di apportare modifiche prevedibili a un messaggio cifrato: insomma, sostituire il testo \u00e8 impossibile.<\/p>\n<p>Questo garantisce l\u2019integrit\u00e0 delle vostre comunicazioni. Se ricevete un messaggio decifrato con successo, potete essere sicuri che si tratta dello stesso messaggio che vi \u00e8 stato inviato e che non \u00e8 stato manomesso in qualche modo durante il processo (di fatto, un\u2019applicazione di messaggistica lo far\u00e0 automaticamente per voi).<\/p>\n<h2>Cifratura end-to-end: da cosa <em>non<\/em> ci protegge?<\/h2>\n<p>Dopo aver visto i vantaggi della cifratura end-to-end, potreste avere l\u2019impressione che sia la soluzione a ogni problema di trasferimento di informazioni. Ma non \u00e8 cos\u00ec: la cifratura end-to-end ha i suoi limiti.<\/p>\n<p>In primo luogo, anche se il suo uso consente di nascondere il contenuto del messaggio, sar\u00e0 evidente che avrete inviato un messaggio a una certa persona (o se ne avete ricevuto uno). Il server non pu\u00f2 leggere i messaggi, ma \u00e8 sicuramente consapevole del fatto che vi siete scambiati messaggi in un certo giorno e a una determinata ora. In alcuni casi, la semplice comunicazione con determinate persone pu\u00f2 attirare un\u2019attenzione indesiderata.<\/p>\n<p>In secondo luogo, se qualcuno ottiene l\u2019accesso al dispositivo che utilizzate per comunicare, sar\u00e0 in grado di leggere tutti i vostri messaggi, oltre a scrivere e inviare messaggi per vostro conto. Pertanto, la cifratura end-to-end richiede la protezione dei dispositivi e dell\u2019accesso alle applicazioni, anche se solo con un codice PIN, in modo che se il dispositivo venisse smarrito o rubato, i vostri messaggi non cadrebbero nelle mani sbagliate e nessuno potrebbe spacciarsi per voi.<\/p>\n<p>Per questo motivo, i dispositivi devono essere protetti da un <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">software antivirus<\/a>. Un malware su uno smartphone pu\u00f2 leggere i messaggi scambiati proprio come se una persona in carne ed ossa avesse avesse tra le mani il vostro telefono, e avviene indipendentemente dal tipo di cifratura che si utilizza per inviare e ricevere messaggi.<\/p>\n<p>Terzo e ultimo motivo: anche se vi preoccupate di proteggere tutti i vostri dispositivi e sapete per certo che nessuno possa avere accesso ai messaggi che contiene, non potete mettere la mano sul fuoco per quanto riguarda quello che avviene sul dispositivo del vostro interlocutore. La cifratura end-to-end non \u00e8 di aiuto in questo senso.<\/p>\n<p>Nonostante i propri limiti, la cifratura end-to-end \u00e8 attualmente il modo pi\u00f9 sicuro per trasferire dati riservati, ed \u00e8 per questo che sempre pi\u00f9 servizi di comunicazione se ne stanno avvalendo, il che \u00e8 positivo.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kisa-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spieghiamo ai non esperti che cos&#8217;\u00e8 la cifratura end-to-end e in che modo consente una comunicazione privata e sicura per tutti.<\/p>\n","protected":false},"author":2706,"featured_media":22812,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[3418,1168,3392,2521,548,3416,3417],"class_list":{"0":"post-22810","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-applicazioni-di-messaggistica","9":"tag-black-hat","10":"tag-black-hat-2020","11":"tag-cifratura","12":"tag-crittografia","13":"tag-crittografia-end-to-end","14":"tag-e2e"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-end-to-end-encryption\/22810\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-end-to-end-encryption\/21897\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-end-to-end-encryption\/17371\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/what-is-end-to-end-encryption\/8574\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-end-to-end-encryption\/23288\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-end-to-end-encryption\/21473\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/what-is-end-to-end-encryption\/20089\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-end-to-end-encryption\/23862\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-end-to-end-encryption\/29075\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-end-to-end-encryption\/8815\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-end-to-end-encryption\/37011\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-end-to-end-encryption\/15668\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-end-to-end-encryption\/16041\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-end-to-end-encryption\/13976\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-end-to-end-encryption\/25190\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-end-to-end-encryption\/11992\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-end-to-end-encryption\/29231\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/what-is-end-to-end-encryption\/26091\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/what-is-end-to-end-encryption\/22871\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-end-to-end-encryption\/28191\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-end-to-end-encryption\/28023\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/crittografia\/","name":"crittografia"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22810","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=22810"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22810\/revisions"}],"predecessor-version":[{"id":22820,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/22810\/revisions\/22820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/22812"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=22810"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=22810"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=22810"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}