content/it-it/images/repository/isc/2017-images/encryption.jpg

Criptaggio: definizione e significato

Nell'ambito della cybersecurity, il criptaggio è la conversione dei dati da un formato leggibile a un formato codificato. I dati criptati possono essere letti o elaborati solo dopo essere stati decriptati.

Il criptaggio è la base della sicurezza dei dati. È il modo più semplice e importante per impedire che le informazioni di un computer vengano sottratte e lette da chi vuole servirsene per scopi malevoli.

Il criptaggio dei dati è ampiamente usato dai singoli utenti e dalle grandi aziende per proteggere le informazioni inviate tra un browser e un server. Tali informazioni potrebbero includere tutto, dai dati di pagamento alle informazioni personali. Il software di criptaggio dei dati, noto anche come algoritmo di criptaggio o cifrario, consente di sviluppare uno schema di criptaggio che in teoria può essere violato solo con un'enorme potenza di elaborazione.

Come funziona il criptaggio?

Le informazioni o i dati che vengono condivisi tramite Internet passano da una serie di dispositivi di rete dislocati in tutto il mondo, che costituiscono parte di Internet pubblico. Quando i dati transitano da Internet pubblico, possono venire compromessi o rubati dagli hacker. Per evitare questo problema, gli utenti possono installare software o hardware specifico per trasferire i dati o le informazioni in modo sicuro. Questi processi sono noti come criptaggio nella sicurezza della rete.

Il criptaggio prevede la conversione del testo normale leggibile dall'occhio umano in testo non comprensibile, noto come testo cifrato. In sostanza, ciò significa modificare i dati leggibili in modo che appaiano casuali. Il criptaggio prevede l'utilizzo di una chiave criptografica, ovvero di un set di valori matematici concordati dal mittente e dal destinatario. Il destinatario utilizza la chiave per decriptare i dati, riconvertendoli in testo normale leggibile.

Più complessa è la chiave criptografica, più sicuro è il criptaggio, perché è meno probabile che terze parti riescano a decriptarla tramite attacchi di forza bruta, ovvero provando numeri casuali fino a indovinare la combinazione corretta.

Il criptaggio viene utilizzato anche per proteggere le password. I metodi di criptaggio delle password codificano la vostra password, in modo che gli hacker non riescano a leggerla.

Quali sono le tecniche di criptaggio più comuni?

I due metodi di criptaggio più comuni sono il criptaggio simmetrico e asimmetrico, a seconda del fatto che la stessa chiave venga utilizzata o meno sia per il criptaggio che per il decriptaggio:

  • Chiavi di criptaggio simmetrico: è noto anche come criptaggio a chiave privata. La chiave utilizzata per il criptaggio è la stessa del decriptaggio, il che rende il sistema ideale per singoli utenti e sistemi chiusi. In caso contrario, è necessario inviare la chiave al destinatario. In questo modo aumenta però il rischio che venga compromessa se intercettata da una terza parte, ad esempio un hacker. Questo metodo è più rapido di quello asimmetrico.
  • Chiavi di criptaggio asimmetrico: questo tipo utilizza due chiavi diverse, pubblica e privata, che presentano fra loro un collegamento matematico. Le chiavi sono essenzialmente grandi numeri associati fra loro ma non identici, da qui l'aggettivo "asimmetrico". La chiave privata viene tenuta segreta dal proprietario e la chiave pubblica viene condivisa tra i destinatari autorizzati o resa disponibile al pubblico su larga scala.

I dati criptati con la chiave pubblica del destinatario possono essere decriptati solo con la corrispondente chiave privata.

Esempi di algoritmi di criptaggio

Gli algoritmi di criptaggio consentono di convertire i dati in testo cifrato. Un algoritmo utilizza la chiave di criptaggio per modificare i dati in un modo prevedibile così che, anche se i dati criptati vengono visualizzati in modo casuale, possono essere nuovamente trasformati in testo normale con la chiave di decriptaggio.

Esistono diversi tipi di algoritmi di criptaggio pensati per le varie esigenze. Quando gli algoritmi più vecchi non sono più sicuri, ne vengono sviluppati di nuovi. Tra i migliori algoritmi di criptaggio vi segnaliamo:

Criptaggio DES

DES è l'acronimo di Data Encryption Standard. Si tratta di un algoritmo di criptaggio simmetrico ormai obsoleto non considerato adatto agli usi odierni. Perciò altri algoritmi di criptaggio hanno sostituito DES.

Criptaggio 3DES

3DES è l'acronimo di Triple Data Encryption Standard. Si tratta di un algoritmo a chiave simmetrica. Il termine "triple" (triplo) sta a indicare che i dati vengono passati nell'algoritmo DES originale per tre volte durante il processo di criptaggio. Triple DES verrà progressivamente eliminato, ma è ancora utilizzato come soluzione affidabile di criptaggio hardware per il settore dei servizi finanziari e altri.

Criptaggio AES

AES è l'acronimo di Advanced Encryption Standard ed è stato sviluppato come aggiornamento dell'algoritmo DES originale. Alcune delle più comuni applicazioni dell'algoritmo AES includono le app di messaggistica, ad esempio Signal o WhatsApp, e il programma di archiviazione file WinZip.

Criptaggio RSA

RSA è stato il primo algoritmo di criptaggio asimmetrico ampiamente disponibile per il pubblico. RSA è molto diffuso grazie alla lunghezza delle chiavi e pertanto largamente utilizzato per la trasmissione sicura dei dati. RSA è l'acronimo di Rivest, Shamir e Adleman, i cognomi dei matematici che hanno inventato questo algoritmo. RSA è considerato un algoritmo asimmetrico perché utilizza una coppia di chiavi.

Criptaggio Twofish

Twofish, utilizzato sia per l'hardware che per il software, è considerato uno dei più rapidi della sua categoria. Twofish non è brevettato e può quindi essere utilizzato gratuitamente da chiunque. È pertanto disponibile in pacchetti con altri programmi di criptaggio, come PhotoEncrypt, GPG e il popolare software open-source TrueCrypt.

Criptaggio RC4

Viene utilizzato in WEP e WPA, protocolli di criptaggio comunemente impiegati nei router wireless.

Tra gli esempi di criptaggio asimmetrico sono inclusi RSA e DSA. Tra gli esempi di criptaggio simmetrico sono inclusi RC4 e DES. Oltre agli algoritmi di criptaggio, esiste anche il cosiddetto Common Criteria (CC):

  • Non si tratta di uno standard di criptaggio, ma di un set di linee guida internazionali per verificare che le dichiarazioni di sicurezza dei prodotti siano in grado di superare eventuali controlli.
  • Le linee guida CC sono state create come una forma di supervisione dei prodotti di sicurezza, condotta da terze parti in modo indipendente dai fornitori.
  • I prodotti sottoposti a revisione vengono inviati volontariamente dai fornitori e vengono esaminate tutte le funzionalità o solo alcune.
  • Quando un prodotto viene valutato, ne vengono testate le funzionalità in base a un set definito di standard per tipo di prodotto.
  • Inizialmente il criptaggio esulava dall'ambito di Common Criteria, ma ora è sempre più integrato negli standard di sicurezza.
Criptaggio dei dati

Criptaggio in transito e inattivo: qual è la differenza?

Le soluzioni di criptaggio dei dati, come il software di criptaggio dei dati e il criptaggio dei dati cloud, vengono spesso classificate in base all'utilizzo per cui sono progettate, ovvero per i dati inattivi o in transito: 

Criptaggio dei dati in transito

I dati sono considerati in transito quando passano da un dispositivo a un altro, ad esempio all'interno di reti private o su Internet. Durante il trasferimento, i dati sono più a rischio a causa della necessità di decriptarli prima del trasferimento e delle vulnerabilità del metodo di trasferimento stesso. Il criptaggio dei dati durante il trasferimento, noto come criptaggio end-to-end, garantisce la privacy dei dati, anche nel caso in cui venissero intercettati.

Criptaggio dei dati inattivi

I dati sono considerati inattivi quando si trovano in un dispositivo di archiviazione e non vengono utilizzati in modo attivo né trasferiti. I dati inattivi sono spesso meno vulnerabili di quelli in transito perché le funzionalità di sicurezza del dispositivo limitano l'accesso, ma non sono immuni. Inoltre, poiché contengono spesso informazioni più preziose, sono un obiettivo più interessante per i ladri.

Il criptaggio dei dati inattivi riduce le possibilità che vengano rubati in seguito allo smarrimento o al furto dei dispositivi, alla condivisione involontaria delle password o alla concessione accidentale di autorizzazioni. Richiede più tempo per accedere alle informazioni e fornisce tempo prezioso al proprietario dei dati per scoprire la perdita dei dati, gli attacchi ransomware, la cancellazione da remoto dei dati o la modifica delle credenziali.

Per proteggere i dati inattivi, è possibile utilizzare TDE (Transparent Data Encryption), una tecnologia adottata da Microsoft, Oracle e IBM per criptare i file di database. TDE protegge i dati inattivi, criptando i database sul disco rigido e di conseguenza anche sui supporti di backup. TDE non protegge i dati in transito.

Che cosa sono i dati criptati end-to-end?

Un termine molto usato nel criptaggio dei dati è criptaggio end-to-end, che si riferisce ai sistemi in cui solo i due utenti in comunicazione, che possiedono entrambi le chiavi, possono decriptare la conversazione. Nemmeno il fornitore di servizi può accedere ai dati criptati end-to-end.

È possibile reimpostare i dati criptati end-to-end. Su un iPhone, ad esempio, questa operazione può essere necessaria per accedere nuovamente al dispositivo, qualora si dimentichi la password. Se lo fate, non sarete in grado di utilizzare i file di backup criptati in precedenza, ma potrete usare iTunes per eseguire un nuovo backup del dispositivo iOS e impostare una nuova password per i dati di cui è stato eseguito il backup.

Sei vantaggi chiave del criptaggio

Il criptaggio garantisce l'integrità dei dati

Gli hacker non si limitano a rubare le informazioni. Possono anche modificare i dati per commettere una frode. Anche se gli hacker esperti sono in grado di modificare i dati criptati, i destinatari dei dati possono scoprire il danneggiamento e rispondere rapidamente.

Il criptaggio consente alle organizzazioni di rispettare le normative

Molti settori, ad esempio quello dei servizi finanziari o sanitario, hanno severe normative sul modo in cui i dati degli utenti devono essere utilizzati e archiviati. Il criptaggio consente alle organizzazioni di rispettare tali standard e di assicurare la conformità.

Il criptaggio protegge i dati nel passaggio tra dispositivi

La maggior parte di noi utilizza ogni giorno diversi dispositivi e il trasferimento dei dati da un dispositivo a un altro comporta dei rischi. La tecnologia di criptaggio consente di proteggere i dati durante il trasferimento tra i dispositivi. Ulteriori misure di sicurezza, come l'autenticazione avanzata, contribuiscono a scoraggiare gli utenti non autorizzati.

Il criptaggio è utile durante lo spostamento dei dati nell'archivio cloud

Poiché sempre più utenti e organizzazioni archiviano i dati nel cloud, la sicurezza del cloud è essenziale. Il criptaggio dello spazio di archiviazione garantisce la privacy dei dati. Gli utenti dovrebbero assicurarsi che i dati siano criptati durante i trasferimenti, mentre vengono utilizzati e quando sono inattivi nell'archivio.

Il criptaggio consente alle organizzazioni di proteggere gli uffici

Molte organizzazioni hanno uffici remoti, soprattutto dopo la pandemia. Ciò crea dei rischi per la cybersecurity perché l'accesso ai dati viene effettuato da diverse ubicazioni. Il criptaggio consente di proteggersi dal furto o dalla perdita accidentale dei dati.

Il criptaggio dei dati protegge la proprietà intellettuale. 

I sistemi di gestione dei diritti digitali criptano i dati inattivi, in questo caso la proprietà intellettuale come brani musicali o software, per impedire il reverse engineering e l'uso o la riproduzione non autorizzata del materiale protetto da copyright.

Il criptaggio può essere usato in diversi modi interessanti

La maggior parte di noi ha a che fare con il criptaggio ogni giorno. Gli usi più comuni includono:

  1. Ogni volta che utilizzate il bancomat o fate acquisti online con uno smartphone, viene applicato il criptaggio per proteggere le informazioni inviate.
  2. Protezione dei dispositivi, come il criptaggio per i laptop.
  3. La maggior parte dei siti Web legittimi utilizza SSL (Secure Sockets Layer), un protocollo di criptaggio dei dati impiegato quando vengono inviati verso e da un sito Web, che impedisce agli autori di attacchi di accedere ai dati in transito. Cercate l'icona del lucchetto nella barra degli URL e la "s" in "https://" per essere certi di effettuare transazioni online criptate e sicure.
  4. Anche i messaggi di WhatsApp sono criptati e potreste anche avere una cartella criptata sul telefono.
  5. Anche le e-mail possono essere criptate con protocolli come OpenPGP.
  6. Le VPN (Virtual Private Network) utilizzano il criptaggio e tutto ciò che archiviate nel cloud dovrebbe essere criptato. Potete criptare l'intero disco rigido e addirittura effettuare chiamate vocali criptate.
  7. Il criptaggio viene utilizzato per provare l'integrità e l'autenticità delle informazioni con le cosiddette firme digitali. Il criptaggio è parte integrante della gestione dei diritti digitali e della protezione anti-duplicazione.
  8. Il criptaggio può essere utilizzato per cancellare i dati. Dato che a volte le informazioni eliminate possono essere recuperate con gli strumenti di ripristino dei dati, se criptate prima i dati e gettate la chiave, la sola cosa che chiunque potrà fare sarà recuperare il testo criptato e non i dati originali.

Nell'ambito della cybersecurity, il criptaggio è un modo per evitare che le informazioni private vengano rubate o compromesse. Un altro aspetto importante della sicurezza online è l'utilizzo di una soluzione anti-virus di alta qualità, come Kaspersky Total Security, che blocca minacce comuni e complesse, come virus, malware, ransomware, app di spionaggio e tutti i più avanzati attacchi hacker.

Articoli correlati:

Cos'è il criptaggio dei dati? Definizione e spiegazione

Il criptaggio dei dati è il processo di codifica delle informazioni per renderle sicure. Informazioni su criptaggio delle chiavi, tecniche di criptaggio e criptaggio di dati inattivi e in transito.
Kaspersky Logo