Passa al contenuto principale

In un mondo sempre più digitale, la necessità di sicurezza è diventata imperativa. È qui che entrano in gioco la crittografia e le sue applicazioni per la cybersecurity.

In sostanza, il termine si riferisce allo studio delle tecniche di comunicazione sicura. Tuttavia, la crittografia è strettamente associata al criptaggio, ovvero l'atto di trasformare un testo ordinario in quello che viene definito testo cifrato, quindi di nuovo nel testo ordinario (chiamato testo in chiaro) quando arriva a destinazione. Il merito di aver creato e utilizzato la crittografia è stato attribuito a diverse figure storiche nel corso dei secoli, dallo storico greco Polibio e il diplomatico francese Blaise de Vigenère all'imperatore romano Giulio Cesare, che ha utilizzato uno dei primi cifrari moderni, e Arthur Scherbius, che ha creato la macchina per la decifrazione di codici Enigma durante la Seconda Guerra mondiale. Probabilmente nessuno di loro riconoscerebbe i cifrari del 21° secolo. Ma cos'è esattamente la crittografia? E come funziona?

Definizione di crittografia

La crittografia è la tecnica per offuscare o codificare i dati, per garantire che solo la persona destinata a vedere le informazioni (e che possiede la chiave per decifrare il codice) possa leggerle. La parola è un ibrido di due parole greche: "kryptós", che significa nascosto, e "graphein", che significa scrivere. Letteralmente la traduzione del termine crittografia è "scrittura nascosta", ma in realtà la pratica riguarda la trasmissione sicura di informazioni.

L'uso della crittografia può essere fatto risalire agli antichi egizi e al loro uso creativo dei geroglifici. Ma l'arte della codifica ha fatto passi da gigante nel corso dei millenni e la crittografia moderna combina tecnologia informatica avanzata, ingegneria e matematica, tra le altre discipline, per creare algoritmi e codici altamente sofisticati e sicuri al fine di proteggere i dati sensibili nell'era digitale.

Ad esempio, la crittografia viene utilizzata per creare vari tipi di protocolli di criptaggio utilizzati regolarmente per proteggere i dati. Questi includono il criptaggio a 128 bit o 256 bit, Secure Sockets Layer (SSL) e Transport Layer Security (TLS). Questi protocolli di criptaggio proteggono tutti i tipi di informazioni e dati digitali, dalle password e le e-mail alle transazioni e-commerce e bancarie.

Esistono diversi tipi di crittografia, utili per scopi diversi. Ad esempio, la più semplice è la crittografia a chiave simmetrica. In questo caso, i dati vengono criptati utilizzando una chiave segreta, quindi sia il messaggio codificato che la chiave segreta vengono inviati al destinatario per il decriptaggio. Naturalmente, il problema è che se il messaggio viene intercettato, la terza parte può facilmente decodificarlo e rubare le informazioni.

Per creare un sistema di codifica più sicuro, i crittologi hanno ideato la crittografia asimmetrica, talvolta nota come sistema a "chiave pubblica". In questo caso, tutti gli utenti hanno due chiavi: una pubblica e una privata. Quando crea un messaggio codificato, il mittente richiederà la chiave pubblica del destinatario per codificare il messaggio. In questo modo, solo la chiave privata del destinatario previsto consentirà di decodificarlo. Anche se il messaggio viene intercettato, una terza parte non può decodificarlo.

Perché è importante la crittografia?

La crittografia è uno strumento essenziale per la cybersecurity. Il suo utilizzo implica che i dati e gli utenti dispongono di un livello di sicurezza aggiuntivo, che garantisce privacy e riservatezza e contribuisce a impedire che i dati vengano rubati dai criminali informatici. Nella pratica, la crittografia ha molte applicazioni:

  • Riservatezza: solo il destinatario previsto può accedere alle informazioni e leggerle, quindi le conversazioni e i dati rimangono privati.
  • Integrità dei dati: la crittografia garantisce che i dati codificati non possano essere modificati o manomessi nel percorso dal mittente al destinatario senza lasciare tracce (un esempio sono le firme digitali).
  • Autenticazione: le identità e le destinazioni (o le origini) vengono verificate.
  • Non ripudio: i mittenti diventano responsabili dei propri messaggi poiché non possono successivamente negare che il messaggio sia stato trasmesso (le firme digitali e il tracciamento delle e-mail ne sono un esempio).

Cos'è la crittografia nella cybersecurity?

L'interesse per l'uso della crittografia è cresciuto con lo sviluppo dei computer e delle loro connessioni su una rete aperta. Nel corso del tempo, è diventata evidente la necessità di proteggere le informazioni dall'intercettazione o dalla manipolazione durante la trasmissione su questa rete. IBM è stata uno dei primi pionieri in questo campo, rilasciando la sua crittografia "Lucifer" negli anni ’60, che alla fine è diventata il primo algoritmo Data Encryption Standard (DES).

Man mano che le nostre vite diventano sempre più digitali, la necessità di proteggere enormi quantità di informazioni sensibili tramite la crittografia è diventata ancora più imperativa. Ci sono molti modi in cui la crittografia è di importanza cruciale nello spazio online. Il criptaggio è una parte essenziale della connessione online, poiché ogni giorno vengono trasmessi moltissimi dati sensibili. Ecco alcune applicazioni nella vita reale:

  • Utilizzo di reti private virtuali (VPN) o protocolli come SSL per navigare in Internet in modo sicuro e protetto.
  • Creazione di controlli per la limitazione dell'accesso, in modo che solo le persone con le autorizzazioni corrette possano eseguire determinate azioni o funzioni o accedere a particolari elementi.
  • Protezione di diversi tipi di comunicazione online, tra cui e-mail, credenziali di accesso e persino messaggi di testo, come in WhatsApp o Signal, tramite il criptaggio end-to-end.
  • Protezione degli utenti da vari tipi di attacchi informatici, come gli attacchi man-in-the-middle.
  • Possibilità per le aziende di soddisfare i requisiti legali, come le protezioni dei dati stabilite nel Regolamento generale sulla protezione dei dati (GDPR).
  • Creazione e verifica delle credenziali di accesso, soprattutto le password.
  • Possibilità di proteggere la gestione e le transazioni delle criptovalute.
  • Utilizzo di firme digitali per firmare in modo sicuro documenti e contratti online.
  • Verifica delle identità durante l'accesso agli account online.

Che tipi di crittografia esistono?

Le definizioni di crittografia sono, comprensibilmente, piuttosto ampie. Questo perché il termine copre una vasta gamma di processi diversi. Pertanto, esistono molti tipi diversi di algoritmi crittografici, ciascuno dei quali offre differenti livelli di sicurezza, a seconda del tipo di informazioni trasmesse. Di seguito sono riportati i tre principali tipi di crittografia:

  1. Crittografia a chiave simmetrica. Questa forma più semplice di crittografia prende il nome dal fatto che sia il mittente che il destinatario condividono una chiave per criptare e decriptare le informazioni. Alcuni esempi sono Data Encryption Standard (DES) e Advanced Encryption Standard (AES). In questo caso, la difficoltà principale è trovare un modo per condividere in modo sicuro la chiave tra mittente e destinatario.
  2. Crittografia a chiave asimmetrica. Un tipo di crittografia più sicuro, in cui sia il mittente che il destinatario hanno due chiavi: una pubblica e una privata. Durante il processo, il mittente utilizza la chiave pubblica del destinatario per criptare il messaggio, mentre il destinatario utilizza la propria chiave privata per decriptarlo. Le due chiavi sono diverse e poiché solo il destinatario ha la chiave privata, è l'unico in grado di leggere le informazioni. L'algoritmo RSA è la forma più popolare di crittografia asimmetrica.
  3. Funzioni hash: si tratta di tipi di algoritmi crittografici che non implicano l'uso di chiavi. Viene invece creato un valore hash, ovvero un numero di lunghezza fissa che opera come identificatore univoco dei dati, in base alla lunghezza delle informazioni del testo in chiaro e utilizzato per crittografare i dati. Questo metodo è ad esempio comunemente usato da vari sistemi operativi per proteggere le password.

Da quanto sopra, è chiaro che la principale differenza tra il criptaggio simmetrico e quello asimmetrico nella crittografia è che il primo coinvolge solo una chiave mentre il secondo ne richiede due.

Tipi di crittografia simmetrica

Il criptaggio simmetrico è talvolta denominato crittografia a chiave segreta perché un'unica chiave, presumibilmente segreta, viene utilizzata per criptare e decriptare le informazioni. Esistono diverse forme di questo tipo di crittografia, tra cui:

  • Cifrari a flusso. Operano su un singolo byte di dati alla volta e modificano regolarmente la chiave di criptaggio. In questo processo, il flusso di chiavi può essere parallelo al flusso di messaggi o indipendente da questo. Questo processo viene definito con sincronizzazione automatica o sincrono, rispettivamente.
  • Cifrari a blocchi. Questo tipo di crittografia, che include la cifratura Feistel, codifica e decodifica un blocco di dati alla volta.

Forme di crittografia a chiave asimmetrica

La crittografia asimmetrica (talvolta definita crittografia a chiave pubblica) dipende dal fatto che il destinatario dispone di due chiavi: una pubblica e una privata. La prima viene utilizzata dal mittente per codificare le informazioni, mentre il destinatario utilizza la seconda, di cui solo lui dispone, per decriptare in modo sicuro il messaggio.

La crittografia a chiave asimmetrica cripta e decripta i messaggi utilizzando algoritmi. Questi si basano su vari principi matematici, come la moltiplicazione o la fattorizzazione (moltiplicazione di due grandi numeri primi per generare un numero casuale enorme e incredibilmente difficile da decifrare) o l'esponenziazione e i logaritmi, che creano numeri eccezionalmente complessi che sono quasi impossibili da decifrare, come nel criptaggio a 256 bit. Esistono diversi tipi di algoritmi a chiave asimmetrica, come:

  • RSA. Il primo tipo di crittografia asimmetrica a essere creata, RSA è la base, tra le altre cose, delle firme digitali e dello scambio di chiavi. L'algoritmo si basa sul principio della fattorizzazione.
  • ECC (Elliptic Curve Cryptography). Spesso presente negli smartphone e negli exchange di criptovalute, ECC utilizza la struttura algebrica delle curve ellittiche per costruire algoritmi complessi. Significativamente, non richiede molta memoria di archiviazione o larghezza di banda, il che lo rende particolarmente utile per i dispositivi elettronici con una potenza di calcolo limitata.
  • DSA (Digital Signature Algorithm). Basato sui principi dell'esponenziazione modulare, DSA è lo standard di riferimento per la verifica delle firme elettroniche ed è stato creato dal National Institute of Standards and Technologies.
  • IBE (Identity-based Encryption). Questo algoritmo unico elimina la necessità per il destinatario del messaggio di fornire la propria chiave pubblica al mittente. Il mittente utilizza invece un identificatore univoco noto, ad esempio un indirizzo e-mail, per generare una chiave pubblica per codificare il messaggio. Un server attendibile di terze parti genera quindi una chiave privata corrispondente a cui il destinatario può accedere per decriptare le informazioni.

Attacchi contro la crittografia

Come avviene con la maggior parte delle tecnologie, la crittografia è diventata sempre più sofisticata. Ma ciò non significa che questi metodi di criptaggio non possano essere violati. Se le chiavi vengono compromesse, è possibile che un soggetto esterno possa decifrare la codifica e leggere i dati protetti. Ecco alcuni potenziali problemi a cui prestare attenzione:

  • Chiavi deboli. Le chiavi sono una raccolta di numeri casuali utilizzati con un algoritmo di criptaggio per alterare e mascherare i dati in modo che siano incomprensibili per gli altri. Chiavi più lunghe coinvolgono più numeri, il che le rende molto più difficili da decifrare e quindi migliori per proteggere i dati.
  • Utilizzo errato delle chiavi. Le chiavi devono essere utilizzate correttamente. In caso contrario, un hacker potrebbe facilmente violarle per accedere ai dati che dovrebbero proteggere.
  • Riutilizzo delle chiavi per scopi diversi. Come le password, ogni chiave dovrebbe essere univoca: l'utilizzo della stessa chiave su sistemi diversi indebolisce la capacità della crittografia di proteggere i dati.
  • Chiavi non modificate. Le chiavi di crittografia possono rapidamente diventare obsolete, pertanto è importante aggiornarle regolarmente per mantenere i dati al sicuro.
  • Chiavi non conservate con cura. È importante assicurarsi che le chiavi siano conservate in un luogo sicuro, dove non possano essere individuate facilmente. In caso contrario, potrebbero essere rubate compromettendo i dati che proteggono.
  • Attacchi interni. Le chiavi possono essere compromesse da persone che vi hanno accesso legittimamente, ad esempio un dipendente, e che le rivendono per scopi illegali.
  • Backup dimenticato. Le chiavi devono avere un backup, perché se improvvisamente diventano difettose, i dati che proteggono potrebbero risultare inaccessibili.
  • Chiavi registrate in modo errato. Digitare manualmente le chiavi in un foglio di calcolo o annotarle su un foglio di carta può sembrare una scelta logica, ma è anche un'operazione soggetta a errori e furti.

Esistono anche specifici attacchi contro la crittografia progettati per violare i criptaggi trovando la chiave giusta. Ecco alcuni dei più comuni:

  • Attacchi di forza bruta. Attacchi di ampia portata che tentano di indovinare in modo casuale le chiavi private utilizzando l'algoritmo noto.
  • Attacchi con solo testo cifrato. Questi attacchi coinvolgono una terza parte che intercetta il messaggio criptato, non il testo in chiaro, e tenta di individuare la chiave per decriptare le informazioni e, successivamente, il testo in chiaro.
  • Attacchi con testo cifrato scelto. In questo caso, l'autore dell'attacco analizza una sezione del testo cifrato rispetto al testo in chiaro corrispondente per scoprire la chiave (l'opposto di un attacco con testo in chiaro scelto).
  • Attacchi con testo in chiaro scelto. In questo caso, la terza parte sceglie il testo in chiaro relativo a un testo cifrato corrispondente per iniziare a decifrare la chiave di criptaggio.
  • Attacchi con testo in chiaro noto. In questo caso, l'autore dell'attacco accede in modo casuale a parte del testo in chiaro e a parte del testo cifrato e inizia a tentare di individuare la chiave di criptaggio. Questo metodo non è molto utile per la crittografia moderna, poiché funziona meglio con i cifrari semplici.
  • Attacchi all'algoritmo. In questi attacchi, il criminale informatico analizza l'algoritmo per cercare di individuare la chiave di criptaggio.

È possibile mitigare la minaccia degli attacchi contro la crittografia?

Esistono alcuni modi in cui le persone e le organizzazioni possono provare a ridurre la possibilità di un attacco contro la crittografia. In sostanza, questo significa garantire la corretta gestione delle chiavi, in modo da ridurre le probabilità che vengano intercettate da terze parti (o di essere utilizzabili, qualora venissero violate). Ecco alcuni suggerimenti:

  • Utilizza una chiave per ogni scopo specifico, ad esempio usa chiavi univoche per l'autenticazione e le firme digitali.
  • Proteggi le chiavi di crittografia tramite chiavi KEK (Key Encryption Key) più complesse.
  • Utilizza i moduli di sicurezza hardware per gestire e proteggere le chiavi: funzionano come i normali gestori di password.
  • Assicurati che le chiavi e gli algoritmi vengano aggiornati regolarmente.
  • Cripta tutti i dati sensibili.
  • Crea chiavi complesse e univoche per ogni scopo del criptaggio.
  • Conserva le chiavi in modo sicuro, senza renderle accessibili a terze parti.
  • Verifica la corretta implementazione del sistema di crittografia.
  • Includi la crittografia nella formazione sulla sensibilizzazione alla sicurezza per i dipendenti.

La necessità della crittografia

Per la maggior parte delle persone è sufficiente una conoscenza di base di cosa sia la crittografia. Ma apprendere la definizione di crittografia, come funziona il processo e le sue applicazioni per la cybersecurity può essere utile per gestire con maggiore consapevolezza le interazioni digitali quotidiane. Questo può aiutare la maggior parte delle persone a mantenere più sicure le e-mail, le password, gli acquisti online e le transazioni bancarie online, che utilizzano tutti la crittografia nelle proprie funzionalità di sicurezza.

Ottieni Kaspersky Premium + 1 ANNO GRATUITO di Kaspersky Safe Kids. Kaspersky Premium ha ricevuto cinque premi AV-TEST per la migliore protezione, le migliori prestazioni, la VPN più veloce, il Parental Control approvato per Windows e la migliore valutazione per il Parental Control per Android.

Articoli e collegamenti correlati:

Endpoint Detection and Response: che cos'è

Cos'è la steganografia?

Cos'è la cybersecurity?

Prodotti e servizi correlati:

Kaspersky Standard

Kaspersky Premium

Kaspersky Endpoint Security Cloud

Kaspersky VPN Secure Connection

Cos'è la crittografia?

La crittografia è una parte fondamentale della cybersecurity. Scopri come funziona, perché è importante e le sue diverse forme. Leggi di più nel blog di Kaspersky.
Kaspersky Logo