{"id":29366,"date":"2024-12-19T17:38:37","date_gmt":"2024-12-19T15:38:37","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=29366"},"modified":"2025-05-26T10:24:48","modified_gmt":"2025-05-26T08:24:48","slug":"broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/29366\/","title":{"rendered":"Quanto \u00e8 sicura l&#8217;archiviazione dei file criptati?"},"content":{"rendered":"<p>Nessuno pu\u00f2 negare la praticit\u00e0 dei servizi di archiviazione file nel cloud, come Dropbox o OneDrive. L\u2019unico inconveniente \u00e8 che cybercriminali, agenzie di intelligence o lo stesso provider del servizio di hosting possono visualizzare i file basati sul cloud senza autorizzazione. Ma esiste un\u2019alternativa pi\u00f9 sicura: l\u2019archiviazione di file criptati nel cloud. Talvolta, come nel caso di Signal e di WhatsApp, questa tecnologia viene definita criptaggio end-to-end (E2EE). Stando a quanto dichiarano questi servizi, i file vengono criptati nel dispositivo e inviati al cloud gi\u00e0 in formato protetto: la chiave di criptaggio rimane in possesso del proprietario dei file e nessun altro pu\u00f2 accedervi. Nemmeno il provider del servizio \u00e8 in grado di ottenere queste informazioni. Ma \u00e8 davvero cos\u00ec?<\/p>\n<h2>Criptaggio a buchi<\/h2>\n<p>L\u2019Applied Cryptography Group dell\u2019ETH di Zurigo <a href=\"https:\/\/brokencloudstorage.info\/\" target=\"_blank\" rel=\"noopener nofollow\">ha smontato<\/a> gli algoritmi di cinque popolari servizi di archiviazione criptati: Sync.com, pCloud, Icedrive, Seafile e Tresorit. In ognuno di essi, i ricercatori hanno riscontrato errori nell\u2019implementazione del criptaggio che consente, a vari livelli, la manipolazione dei file e persino l\u2019accesso a frammenti di dati non criptati. In precedenza avevano scoperto difetti in altri due noti servizi di hosting: <a href=\"https:\/\/mega-awry.io\/\" target=\"_blank\" rel=\"noopener nofollow\">MEGA<\/a> e <a href=\"https:\/\/eprint.iacr.org\/2024\/546\" target=\"_blank\" rel=\"noopener nofollow\">Nextcloud<\/a>.<\/p>\n<p>In tutti i casi, gli attacchi vengono eseguiti da un server dannoso. Lo scenario \u00e8 il seguente: gli autori dell\u2019attacco manomettono i server di hosting criptati oppure, manipolando i router lungo il percorso dal client al server, forzano il computer della vittima a connettersi a un altro server che imita il server di hosting criptato autentico. Se questa difficile manovra ha successo, gli autori degli attacchi possono teoricamente:<\/p>\n<ul>\n<li>Nel caso di <strong>Sync.com<\/strong>, inserire cartelle e file con informazioni incriminanti e modificare i nomi dei file e i metadati delle informazioni archiviate. Inoltre, il server compromesso pu\u00f2 inviare nuove chiavi di criptaggio al client, quindi decriptare tutti i file scaricati in un secondo momento. Infine, la funzione di condivisione integrata consente al server dannoso di decriptare qualsiasi file condiviso dalla vittima, poich\u00e9 la chiave di decriptaggio \u00e8 contenuta nel collegamento inviato quando si accede al server.<\/li>\n<li>Nel caso di <strong>pCloud<\/strong>, gli autori degli attacchi possono spostare file e cartelle in modo arbitrario e scambiare i nomi dei file, eliminare i frammenti di file e decriptare i file scaricati dopo la modifica.<\/li>\n<li>Nel caso di <strong>Seafile<\/strong>, possono forzare il client a utilizzare una versione precedente del protocollo, in modo da semplificare l\u2019applicazione di attacchi di forza bruta alle password, lo scambio o l\u2019eliminazione di frammenti di file, l\u2019inserimento di file e cartelle e la modifica dei metadati dei file.<\/li>\n<li>Nel caso di <strong>Icedrive<\/strong>, possono inserire file costituiti da frammenti di altri file gi\u00e0 caricati nel cloud, modificare il nome e la posizione dei file archiviati e riordinare i frammenti di file.<\/li>\n<li>Nel caso di <strong>Tresorit<\/strong>, possono manipolare i metadati dei file archiviati, incluso l\u2019autore.<\/li>\n<li>Nel caso di <strong>Nextcloud<\/strong>, possono manipolare le chiavi di criptaggio, consentendo il decriptaggio dei file scaricati.<\/li>\n<li>Nel caso di <strong>MEGA<\/strong>, possono ripristinare le chiavi di criptaggio e quindi decriptare tutti i file. \u00c8 anche possibile inserire file incriminanti.<\/li>\n<\/ul>\n<p>Il server dannoso in ogni caso \u00e8 un componente dell\u2019attacco difficile da implementare ma non creativo. Alla luce dei cyberattacchi contro <a href=\"https:\/\/www.crn.com\/news\/security\/microsoft-cloud-breach-included-theft-of-60-000-state-department-emails-reports\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft<\/a> e <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/twilio-hackers-group-ib\/\" target=\"_blank\" rel=\"noopener nofollow\">Twilio<\/a>, la possibilit\u00e0 che venga compromessa un\u2019azienda importante \u00e8 reale. Inoltre, naturalmente, E2EE per definizione deve essere resistente ad azioni dannose sul lato server.<\/p>\n<p>Senza entrare nei dettagli tecnici, va osservato che gli sviluppatori di tutti i servizi sembrano aver implementato E2EE in piena regola e utilizzato algoritmi affidabili e riconosciuti come AES e RSA. Il criptaggio dei file, tuttavia, crea molte difficolt\u00e0 tecniche nei casi di collaborazione e creazione condivisa di documenti. Le attivit\u00e0 richieste per superare queste difficolt\u00e0 e tenere conto di tutti i possibili attacchi che coinvolgono chiavi di criptaggio modificate rimangono irrisolte, ma Tresorit ha svolto un lavoro di gran lunga migliore di chiunque altro.<\/p>\n<p>I ricercatori sottolineano che gli sviluppatori dei vari servizi hanno commesso errori molto simili in modo indipendente. Questo significa che l\u2019implementazione dell\u2019archiviazione criptata nel cloud comporta sfumature non banali in termini di crittografia. \u00c8 necessario un protocollo ben sviluppato e testato a fondo dalla comunit\u00e0 crittografica, come TLS per i siti Web o Signal Protocol per la messaggistica istantanea.<\/p>\n<h2>Correzioni costose<\/h2>\n<p>Il problema principale con la correzione dei bug identificati \u00e8 che non solo le applicazioni e il software del server devono essere aggiornati, ma anche, in molti casi, i file salvati dall\u2019utente devono essere nuovamente criptati. Non tutti i provider di hosting possono permettersi queste enormi spese di elaborazione. Inoltre, eseguire nuovamente il criptaggio \u00e8 possibile solo in collaborazione con ciascun utente, non unilateralmente. Questo \u00e8 forse il motivo per cui le correzioni <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/severe-flaws-in-e2ee-cloud-storage-platforms-used-by-millions\/\" target=\"_blank\" rel=\"noopener nofollow\">tardano ad arrivare:<\/a><\/p>\n<ul>\n<li><strong>Sync.com<\/strong> ha risposto ai ricercatori dopo sei mesi e solo dopo la comparsa di resoconti sulla stampa. Dopo essersi finalmente svegliata, l\u2019azienda ha annunciato una correzione per il problema della divulgazione delle chiavi durante la condivisione dei collegamenti e ha dichiarato che corregger\u00e0 anche gli altri difetti, ma senza fornire tempistiche.<\/li>\n<li><strong>Tresorit<\/strong> ha promesso di risolvere il problema nel 2025 (ma il problema \u00e8 meno grave in questo caso).<\/li>\n<li><strong>Seafile<\/strong> ha corretto il problema del downgrade della versione del protocollo senza commentare gli altri difetti.<\/li>\n<li><strong>Icedrive<\/strong> ha deciso di non affrontare i problemi identificati.<\/li>\n<li><strong>pCloud<\/strong> non ha risposto ai ricercatori fino alla comparsa di resoconti sulla stampa, quindi ha annunciato che gli attacchi sono teorici e non richiedono un\u2019azione immediata.<\/li>\n<li><strong>Nextcloud<\/strong> ha risolto il problema e sostanzialmente rielaborato l\u2019approccio generale a E2EE nella <a href=\"https:\/\/github.com\/nextcloud\/desktop\/releases\/tag\/v3.12.0\" target=\"_blank\" rel=\"noopener nofollow\">versione 3.12<\/a>. Lo schema di criptaggio aggiornato deve ancora essere esaminato a fondo.<\/li>\n<li><strong>MEGA<\/strong> <a href=\"https:\/\/blog.mega.io\/mega-security-update\" target=\"_blank\" rel=\"noopener nofollow\">ha ridotto significativamente la probabilit\u00e0 di un attacco<\/a> introducendo controlli lato client.<\/li>\n<\/ul>\n<h2>Cosa devono fare gli utenti<\/h2>\n<p>Sebbene le problematiche individuate dall\u2019Applied Cryptography Group non possano essere definite puramente teoriche, non rappresentano una minaccia di massa prontamente sfruttabile dai cybercriminali. Pertanto, non \u00e8 necessario agire in modo affrettato. \u00c8 piuttosto necessaria una valutazione approfondita della situazione:<\/p>\n<ul>\n<li>Quanto sono sensibili i dati nello spazio di archiviazione e quanto sono allettanti per degli estranei?<\/li>\n<li>Quanti dati vengono archiviati nel servizio criptato e possono essere facilmente spostati in un altro?<\/li>\n<li>Quanto sono importanti le funzionalit\u00e0 di collaborazione e condivisione file?<\/li>\n<\/ul>\n<p>Se la collaborazione non \u00e8 importante, mentre i dati archiviati sono critici, l\u2019opzione migliore consiste nel passare al criptaggio dei file in locale. \u00c8 possibile eseguire questa operazione in vari modi, ad esempio archiviando i dati in un file contenitore criptato o in un archivio con una password complessa. Se \u00e8 necessario trasferire i dati a un altro dispositivo, \u00e8 possibile caricare un archivio gi\u00e0 criptato nel servizio di hosting cloud.<\/p>\n<p>Se si desidera combinare collaborazione e praticit\u00e0 con adeguate garanzie di sicurezza e la quantit\u00e0 di dati archiviati non \u00e8 eccezionale, vale la pena spostare i dati in uno dei servizi che ha resistito meglio ai test di ETH Zurich. Questo significa innanzitutto Tresorit, anche MEGA e Nextcloud.<\/p>\n<p>Se nessuna di queste soluzioni soddisfa le aspettative, \u00e8 possibile optare per altri servizi di hosting criptato, ma con ulteriori precauzioni: evitare di memorizzare dati altamente sensibili, aggiornare tempestivamente le applicazioni client, controllare periodicamente le unit\u00e0 cloud ed eliminare le informazioni obsolete o estranee.<\/p>\n<p>In ogni caso, \u00e8 importante ricordare che l\u2019attacco ai dati molto probabilmente assumer\u00e0 la forma di un infostealer, che tenta semplicemente di compromettere il computer o lo smartphone della vittima. Pertanto, l\u2019hosting criptato deve andare di pari passo con <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">una protezione anti-malware completa per tutti gli smartphone e i computer<\/a><\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le minacce per i dati archiviati in Sync, pCloud e altre alternative criptate a Dropbox.<\/p>\n","protected":false},"author":2722,"featured_media":29367,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[74,3858,58,103,3754,3417,3492,638,2460,111,67],"class_list":{"0":"post-29366","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-aggiornamenti","9":"tag-archiviazione-cloud","10":"tag-cloud","11":"tag-criptaggio","12":"tag-criptaggio-end-to-end","13":"tag-e2e","14":"tag-hosting","15":"tag-minacce","16":"tag-pcloud","17":"tag-privacy","18":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/29366\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28376\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23634\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/12202\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28508\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/27860\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/30657\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/38743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/13037\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/52766\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/22449\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/23227\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/31808\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/28634\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34460\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/broken-sync-pcloud-tresorit-seafile-nextcloud-mega-icedrive\/34084\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/suggerimenti\/","name":"suggerimenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29366","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=29366"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29366\/revisions"}],"predecessor-version":[{"id":29676,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/29366\/revisions\/29676"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/29367"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=29366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=29366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=29366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}