{"id":25107,"date":"2021-07-15T14:45:48","date_gmt":"2021-07-15T12:45:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25107"},"modified":"2021-07-15T14:48:05","modified_gmt":"2021-07-15T12:48:05","slug":"rsa2021-zoom-end-to-end-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/rsa2021-zoom-end-to-end-encryption\/25107\/","title":{"rendered":"Perch\u00e9 su Zoom si \u00e8 passati alla cifratura end-to-end?"},"content":{"rendered":"<p>La presentazione offerta da Zoom alla RSA Conference 2021 si \u00e8 concentrata sulla cifratura end-to-end di Zoom Cloud Meetings. L\u2019azienda ha spiegato perch\u00e9 gli sviluppatori si stanno concentrando su questo aspetto e su come hanno intenzione di rendere le chiamate pi\u00f9 sicure. Inoltre, hanno parlato di altre nuove caratteristiche legate alla sicurezza che gli utenti potrebbero ottenere presto.<\/p>\n<h2>Un po\u2019 di storia<\/h2>\n<p>La pandemia ha costretto molti di noi a passare allo smart working\u00a0 a lungo termine e a comunicare con colleghi e persone care attraverso un software di videoconferenza. La grande popolarit\u00e0 di Zoom ha suscitato l\u2019interesse degli esperti di sicurezza e anche dei criminali informatici, molti dei quali hanno rapidamente capito che non tutto funzionava per il meglio nella sicurezza della piattaforma. Per esempio, si \u00e8 scoperto che il software conteneva vulnerabilit\u00e0 che permettevano ai cybercriminali di <a href=\"https:\/\/threatpost.com\/two-zoom-zero-day-flaws-uncovered\/154337\/\" target=\"_blank\" rel=\"noopener nofollow\">spiare gli utenti attraverso le telecamere e i microfoni<\/a>, e le incursioni dei troll online hanno persino una parola che le definisce: <em><a href=\"https:\/\/en.wikipedia.org\/wiki\/Zoombombing\" target=\"_blank\" rel=\"noopener nofollow\">Zoombombing<\/a>.<\/em> La risposta di Zoom \u00e8 stata rapida e di vasta portata ma alcuni difetti erano rimasti.<\/p>\n<p>Uno dei principali problemi di Zoom riguardava l\u2019<a href=\"https:\/\/www.theverge.com\/2020\/3\/31\/21201234\/zoom-end-to-end-encryption-video-chats-meetings\" target=\"_blank\" rel=\"noopener nofollow\">utilizzo<\/a> della cifratura point-to-point (P2PE) al posto della cifratura end-to-end (E2EE).<\/p>\n<h3>E2EE vs P2PE<\/h3>\n<p>A prima vista, i due sistemi possono sembrare simili: entrambi cifrano i dati scambiati tra gli utenti. Ma con la P2PE, il server pu\u00f2 accedere ai messaggi degli utenti, mentre la E2EE cifra le informazioni sul dispositivo del mittente, che possono essere decifrate solo dal destinatario. Tuttavia, questo dettaglio pu\u00f2 portare a una serie di problemi, che gli sviluppatori di Zoom hanno evidenziato durante la loro presentazione:<\/p>\n<ul>\n<li>I criminali informatici potrebbero violare il server, rubare le chiavi di cifratura custodite e unirsi alle riunioni al posto dei veri invitati o falsificare i loro messaggi;<\/li>\n<li>Dipendenti opportunisti del provider su cloud o di Zoom stesso potrebbero ottenere l\u2019accesso alle chiavi e rubare i dati degli utenti.<\/li>\n<\/ul>\n<p>Nessuno vuole che le conversazioni private con la famiglia e gli amici (per non parlare di meeting di lavoro riservati) siano rese pubbliche. Inoltre, se un hacker usasse le chiavi rubate solo per un\u2019intercettazione passiva, sarebbe estremamente difficile da scoprire.<\/p>\n<p>La E2EE <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-end-to-end-encryption\/22810\/\" target=\"_blank\" rel=\"noopener\">risolve questi problemi<\/a> memorizzando le chiavi di decifrazione sui dispositivi degli utenti, e solo l\u00ec. Ci\u00f2 significa che nemmeno l\u2019hackeraggio del server permetterebbe a un intruso di infiltrarsi in una videoconferenza.<\/p>\n<p>Naturalmente, in molti hanno desiderato che Zoom passasse alla E2EE, <a href=\"https:\/\/www.kaspersky.com\/blog\/whatsapp-encryption\/11785\/\" target=\"_blank\" rel=\"noopener nofollow\">uno standard di fatto gi\u00e0 in uno in molte app di messaggistica<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksec\"><\/strong><\/p>\n<h2>Cifratura end-to-end su Zoom: come procede?<\/h2>\n<p>Gli sviluppatori hanno ascoltato le critiche e hanno preso provvedimenti per <a href=\"https:\/\/www.kaspersky.it\/blog\/zoom-5-security\/22074\/\" target=\"_blank\" rel=\"noopener\">migliorare la sicurezza della piattaforma<\/a>, compresa l\u2019implementazione della cifratura E2EE.<\/p>\n<p>Dall\u2019autunno del 2020, <a href=\"https:\/\/blog.zoom.us\/zoom-rolling-out-end-to-end-encryption-offering\/\" target=\"_blank\" rel=\"noopener nofollow\">Zoom utilizza la E2EE<\/a> per le chiamate audio o video e per la chat. Quando \u00e8 abilitata la funzionalit\u00e0, Zoom protegge i dati dei partecipanti con una sorta di chiave di cifratura della conferenza. La chiave non viene memorizzata sui server di Zoom, quindi nemmeno gli sviluppatori possono decifrare il contenuto delle conversazioni. La piattaforma memorizza solo gli ID utente cifrati e alcuni metadati della riunione, come la durata della chiamata.<\/p>\n<p>Per difendersi dalle connessioni esterne, gli sviluppatori hanno anche introdotto la funzione Heartbeat, un segnale che l\u2019app dell\u2019organizzatore della riunione invia automaticamente agli altri utenti. Esso contiene, tra le altre cose, un elenco dei partecipanti a cui l\u2019organizzatore ha inviato la chiave di cifratura corrente. Se qualcuno che non \u00e8 nella lista si unisce alla riunione, tutti sapranno immediatamente che c\u2019\u00e8 qualcosa che non va.<\/p>\n<p>Un altro modo per tenere fuori i partecipanti indesiderati \u00e8 quello di bloccare la riunione (avvalendosi dell\u2019apposita opzione), nel momento in cui tutti i partecipanti si sono presentati. Dovete bloccare le riunioni manualmente, ma una volta fatto, nessun altro pu\u00f2 unirsi, anche avendo l\u2019ID e la password della riunione.<\/p>\n<p>Zoom protegge anche dagli <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">attacchi man-in-the-middle<\/a> con la sostituzione della chiave di cifratura. Per assicurarsi che\u00a0 non si stia infiltrando un estraneo, l\u2019organizzatore della riunione pu\u00f2 fare click su un pulsante in qualsiasi momento per generare un codice di sicurezza basato sulla chiave di cifratura della riunione corrente. Il codice viene generato automaticamente anche per gli altri partecipanti alla riunione. L\u2019organizzatore deve poi leggere questo codice ad alta voce; se corrisponde a quello di tutti gli altri, allora tutti stanno usando la stessa chiave e si pu\u00f2 continuare.<\/p>\n<p>Infine, se l\u2019organizzatore lascia la riunione e qualcun altro prende il suo posto, l\u2019applicazione segnala il passaggio. Se questa decisione dovesse risultare sospetta agli altri partecipanti, si pu\u00f2 mettere da parte per un momento qualsiasi argomento top-secret e risolvere la situazione.<\/p>\n<p>Naturalmente, se su Zoome si sta solo facendo una festa con gli amici, probabilmente non ci sar\u00e0 bisogno di usare tutti questi meccanismi di sicurezza. Ma se i segreti aziendali (o di altro tipo) sono messi su questo tavolo virtuale, tali strumenti di protezione possono essere molto utili; per questo motivo, i partecipanti alle riunioni importanti dovrebbero essere consapevoli dell\u2019esistenza di queste opzioni e dovrebbero imparare a utilizzarle correttamente.<\/p>\n<p>Nonostante questi passi in avanti, gli sviluppatori di Zoom ammettono di avere ancora molto lavoro da fare. L\u2019intervento alla RSA 2021 ha anche fatto luce sul percorso intrapreso da Zoom per il domani.<\/p>\n<h2>Zoom: cosa riserva il futuro?<\/h2>\n<p>Gli sviluppatori hanno identificato una serie di minacce per le quali devono ancora implementare contromisure efficaci. Una \u00e8 l\u2019infiltrazione esterna alle riunioni da parte di persone che si spacciano per utenti invitati. Un\u2019altra \u00e8 che la protezione E2EE non impedisce ai cybercriminali di ottenere alcuni metadati, come la durata della chiamata, i nomi dei partecipanti e gli indirizzi IP. N\u00e9 possiamo ignorare alcune vulnerabilit\u00e0 del programma: in teoria, i criminali informatici potrebbero inserire dei codici dannosi su Zoom.<\/p>\n<p>Con queste minacce in mente, gli sviluppatori di Zoom hanno <a href=\"https:\/\/github.com\/zoom\/zoom-e2e-whitepaper\/blob\/master\/archive\/zoom_e2e_v3.pdf\" target=\"_blank\" rel=\"noopener nofollow\">elencato i seguenti obiettivi<\/a>:<\/p>\n<ul>\n<li>Impedire a chiunque, fatta eccezione per i partecipanti invitati e approvati, di accedere agli eventi;<\/li>\n<li>Impedire a qualsiasi partecipante rimosso da un evento di ricollegarsi a esso;<\/li>\n<li>Impedire interferenze da parte di chiunque non sia stato ammesso alla riunione;<\/li>\n<li>Permettere ai partecipanti in buona fede di segnalare gli incidenti al team di sicurezza di Zoom.<\/li>\n<\/ul>\n<h3>Road map<\/h3>\n<p>Per raggiungere questi obiettivi, gli sviluppatori hanno creato una <em>road map<\/em> in quattro fasi. La <strong>prima fase<\/strong> \u00e8 gi\u00e0 stata implementata. Come abbiamo detto, \u00e8 stato modificato il sistema di gestione della chiave di cifratura della conferenza in modo che sia memorizzata solo sui dispositivi degli utenti, cos\u00ec come sono migliorati i sistemi di protezione contro gli estranei che si uniscono alle riunioni.<\/p>\n<p>Per la <strong>seconda fase,<\/strong> hanno in programma di introdurre l\u2019autenticazione degli utenti, che non dipende dai server di Zoom ma si baser\u00e0 sulla <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/single-sign-on-sso\/\" target=\"_blank\" rel=\"noopener\">tecnologia SSO (Single Sign-On)<\/a> che coinvolge i provider di identit\u00e0 indipendenti (IDP).<\/p>\n<p>Di conseguenza, un aspirante intruso non pu\u00f2 falsificare l\u2019identit\u00e0 di un utente, anche ottenendo il controllo del server Zoom. Se qualcuno si unisce a un evento fingendo di essere un invitato ma con una nuova chiave pubblica, gli altri saranno avvisati della potenziale minaccia.<\/p>\n<p>La<strong> terza fase<\/strong>\u00a0introdurr\u00e0 il concetto di <em>transparency tree<\/em>, memorizzando tutte le identit\u00e0 in una struttura di dati autenticati e verificabili, per garantire che tutti gli utenti abbiano una visione coerente di qualsiasi identit\u00e0 e rilevare gli attacchi in cui un utente si spaccia per un altro. L\u2019intento di Zoom \u00e8 quello di rafforzare la protezione della piattaforma dagli attacchi <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">man-in-the-middle<\/a>.<\/p>\n<p>Nell\u2019ultima e <strong>quarta fase,<\/strong> gli sviluppatori hanno intenzione di rendere pi\u00f9 facile il controllo di un\u2019identit\u00e0 quando un utente si collega da un nuovo dispositivo. Per collegare un nuovo dispositivo, l\u2019utente dovr\u00e0 confermare la sua legittimit\u00e0, per esempio scansionando un codice QR sullo schermo di un telefono o computer affidabile. Questo impedir\u00e0 a un cybercriminale di collegare un proprio dispositivo all\u2019account di qualcun altro.<\/p>\n<h3>Sicurezza senza sacrifici<strong><br>\n<\/strong><\/h3>\n<p>Quando si implementano meccanismi di sicurezza aggiuntivi, \u00e8 importante considerare come influiranno sul comportamento degli utenti comuni. Gli sviluppatori di Zoom stanno considerando anche questo aspetto; per esempio, una proposta riguarda l\u2019uso di dispositivi personali su cloud. Tale tecnologia semplificher\u00e0 il processo di collegamento di nuovi dispositivi a un account e allo stesso tempo garantir\u00e0 una maggiore protezione.<\/p>\n<p>Ad esempio, se normalmente si utilizza un computer per le chiamate via Zoom, ma poi si scarica la app e si accede dal proprio smartphone, la prossima volta che si apre Zoom sul computer, si vedr\u00e0 che \u00e8 stato collegato un nuovo dispositivo. Se approvato, entrambi i dispositivi saranno collegati a un unico cloud e gli altri partecipanti alla riunione sapranno che si tratta della stessa persona e non di un intruso.<\/p>\n<p>Un cloud per i dispositivi permette anche di controllare quali dispositivi sono collegati all\u2019account e revocare l\u2019accesso a uno qualsiasi di essi. Oltre a questo, gli sviluppatori prevedono di aggiungere un\u2019opzione per passare alla cifratura E2EE nel bel mezzo di una riunione e molte altre caratteristiche utili.<\/p>\n<h2>Zoom sar\u00e0 un sistema pi\u00f9 sicuro?<\/h2>\n<p>La risposta breve \u00e8 s\u00ec, la sicurezza di Zoom continua a migliorare. L\u2019azienda ha gi\u00e0 fatto molto per difendersi dalle interferenze esterne e ha ancora pi\u00f9 strumenti di protezione in cantiere. A parte questo, \u00e8 bello vedere come Zoom stia cercando di combinare la sicurezza con la facilit\u00e0 d\u2019uso.<\/p>\n<p>Naturalmente, molto dipende dagli utenti di Zoom. Come ogni attivit\u00e0 online, anche quella di videoconferenza richiede buonsenso e conoscenza dei meccanismi di protezione disponibili. \u00c8 importante essere a conoscenza degli avvertimenti della piattaforma e astenersi da portare avanti conversazioni riservate se c\u2019\u00e8 qualcosa di sospetto e non si pu\u00f2 escludere una fuga di dati.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come evolve la sicurezza di Zoom, quali minacce sono ancora attuali e come gli sviluppatori hanno intenzione di eliminarle.<\/p>\n","protected":false},"author":2581,"featured_media":25109,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194,2195],"tags":[3362,111,3095,3534,1883,45,3317,3319],"class_list":{"0":"post-25107","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-cifratura-end-to-end","10":"tag-privacy","11":"tag-rsa-conference","12":"tag-rsa2021","13":"tag-rsac","14":"tag-sicurezza","15":"tag-videoconferenza","16":"tag-zoom"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/rsa2021-zoom-end-to-end-encryption\/25107\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/rsa2021-zoom-end-to-end-encryption\/23055\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/18537\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/9256\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/25012\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/rsa2021-zoom-end-to-end-encryption\/23020\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/22334\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/rsa2021-zoom-end-to-end-encryption\/25641\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/rsa2021-zoom-end-to-end-encryption\/31021\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/rsa2021-zoom-end-to-end-encryption\/9833\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/rsa2021-zoom-end-to-end-encryption\/40562\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/rsa2021-zoom-end-to-end-encryption\/17318\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/rsa2021-zoom-end-to-end-encryption\/17791\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/rsa2021-zoom-end-to-end-encryption\/15048\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/rsa2021-zoom-end-to-end-encryption\/27064\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/rsa2021-zoom-end-to-end-encryption\/31219\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/rsa2021-zoom-end-to-end-encryption\/27291\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/rsa2021-zoom-end-to-end-encryption\/24097\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/rsa2021-zoom-end-to-end-encryption\/29432\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/rsa2021-zoom-end-to-end-encryption\/29224\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25107"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25107\/revisions"}],"predecessor-version":[{"id":25111,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25107\/revisions\/25111"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25109"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}