34985903431
The_Ultimate_Guide_to_Data_Encryption-Hero

Scritto da Ivan Belcic
Pubblicato il giorno June 10, 2020

Che cos'è il criptaggio dei dati?

Per criptaggio si intende un sistema che codifica i dati in modo che altri utenti non possano leggerli. Prendi in considerazione l'esempio seguente:

Dif dpt'f lm dslqubhhlp efl ebul? No, non è un macroscopico errore di battitura, è la frase "Che cos'è il criptaggio dei dati?" criptata con un semplice cifrario di Cesare, detto anche cifrario a sostituzione. Ogni lettera viene sostituita con quella che la segue nell'alfabeto, cosicché quando vedi la frase criptata risulterà assolutamente incomprensibile e non riuscirai a decriptarla se non conosci il sistema usato per la codifica.

Questo articolo contiene :

    Il criptaggio dei dati funziona all'incirca allo stesso modo, ma con sistemi di criptaggio più complessi, che trasformano i dati regolari, memorizzati come testo normale, in quello che viene definito "testo cifrato", una stringa apparentemente priva di senso formata da lettere, numeri e simboli. Puoi riordinare i dati, o decriptarli, solo con una chiave di decriptaggio specifica.

    Perché usare il criptaggio dei dati?

    Il criptaggio dei dati serve fondamentalmente a garantire la protezione delle tue informazioni personali da chiunque voglia appropriarsene. Questa idea deriva dalla lunga storia dell'umanità delle comunicazioni codificate, il cui utilizzo e studio è noto con il nome di crittografia. Alcuni di questi sistemi di scrittura, come quello utilizzato nel manoscritto Voynich risalente all'epoca del Rinascimento, non sono ancora stati decifrati, neanche con il supporto dei moderni personal computer.

    Quindi, perché il criptaggio dei dati è così importante? In breve, l'uso del criptaggio protegge i dati personali. Puoi utilizzare il criptaggio dei dati per stare al sicuro da una moltitudine di minacce online, tra cui furto di identità, violazioni e frodi.

    Anche molte aziende utilizzano gli algoritmi di criptaggio nell'ambito della protezione di rete per difendersi da spyware e altro malware. Chiunque riesca a ottenere dati criptati non sarà comunque in grado di leggerli, impedendo in questo modo agli hacker di accedere a informazioni aziendali riservate. Ciò significa che il criptaggio dei dati protegge anche da determinati ceppi di ransomware che intercettano le informazioni e minacciano di pubblicarle se non viene pagato un riscatto.

    Come è possibile usare il criptaggio per proteggere le informazioni?

    Lo sai che sfrutti i vantaggi del criptaggio dei dati praticamente ogni volta che navighi in Internet? Ecco un paio di modi in cui si usa il criptaggio nelle attività online quotidiane:

    Icon_01Criptaggio HTTPS

    Molti siti Web moderni includono il criptaggio HTTPS: puoi verificarlo controllando che l'URL inizi con https o che nella barra degli indirizzi del browser compaia una piccola icona a forma di lucchetto. Dai un'occhiata alla barra degli indirizzi in questo momento: potrai vedere questi indicatori anche qui sul nostro sito. AVG Signal ha a cuore la tua sicurezza.

    Il criptaggio HTTPS protegge il traffico Internet trasmesso tra il tuo dispositivo e il sito Web che stai utilizzando, impedendo a chiunque altro di intercettare o alterare i dati mentre sono in transito. Non dovresti mai divulgare dati personali sensibili, come i numeri delle carte di credito, mentre sei in un sito Web non protetto che usa l'ormai datato protocollo HTTP. Se non sai quanto sia sicura una determinata pagina, è sempre meglio eseguire un rapido controllo della sicurezza del sito Web prima di immettere qualsiasi informazione personale.

    Icon_02Crittografia della posta elettronica

    Gmail e Outlook, due delle piattaforme di posta elettronica più diffuse, criptano tutte le email per impostazione predefinita. Il criptaggio integrato dovrebbe essere sufficiente per l'utente medio, ma sono disponibili anche opzioni più sicure. Sia Gmail che Outlook offrono il criptaggio avanzato con account premium e ProtonMail è un servizio di posta elettronica criptato in modo sicuro che chiunque può utilizzare. Oltre al criptaggio, ci sono altri modi per proteggere il tuo account email.

    Icon_03Proteggi le app di messaggistica

    Anche molte app di messaggistica proteggono gli utenti con il criptaggio dei dati. Signal e Wickr sono due opzioni ampiamente diffuse che offrono il criptaggio end-to-end: i dati sono criptati per tutto il tragitto dal mittente al destinatario.

    Icon_04Criptovaluta

    Se ti sei dilettato con le criptovalute come Bitcoin (BTC) o Ethereum (ETH), hai sicuramente usufruito della protezione offerta dal criptaggio dei dati, anche se probabilmente lo sapevi già, essendo abbastanza esperto da usare le criptovalute. Le criptovalute proteggono gli utenti criptando le transazioni e archiviandole in una registrazione cronologica condivisa nota con il nome di "blockchain". Una volta che una transazione raggiunge la blockchain, non può essere annullata o contraffatta.

    Icon_05VPN

    Le VPN sono una soluzione popolare per il criptaggio dei dati. Puoi anche scaricare una VPN sul cellulare per disporre del criptaggio mentre sei in giro. Se ti trovi in una rete Wi-Fi pubblica non protetta, una VPN è la soluzione ideale per tenere al sicuro i tuoi dati. Esamineremo più in dettaglio le VPN più avanti in questo articolo, ma per il momento puoi considerarle una soluzione di criptaggio dei dati su richiesta pratica e sicura.

    Come funziona il criptaggio dei dati?

    Il criptaggio dei dati ruota intorno a due elementi essenziali: algoritmo e chiave.

    • L'algoritmo è il set di regole che determinano il funzionamento del criptaggio. L'algoritmo del cifrario di Cesare a cui abbiamo accennato all'inizio di questo articolo sostituisce ogni lettera con un'altra che si trova a una distanza fissa nell'alfabeto.

    • La chiave determina l'implementazione del criptaggio. Le chiavi vengono generate in maniera casuale e combinate con l'algoritmo per criptare e decriptare i dati. Nel nostro cifrario di Cesare abbiamo utilizzato una chiave di +1. A viene sostituita con B, B viene sostituita con C e così via. Nel criptaggio dei dati le chiavi vengono definite in base alla relativa lunghezza in bit.

    L'algoritmo e le chiavi generate contribuiscono entrambi alla sicurezza complessiva del metodo di criptaggio. La lunghezza della chiave è un fattore importante per la sicurezza del criptaggio, ma non è determinante in maniera esclusiva: anche i sistemi matematici che stanno alla base dell'algoritmo ne influenzano la sicurezza. Alcuni algoritmi con chiavi più corte possono avere una sicurezza equivalente o maggiore in confronto ad altri con chiavi più lunghe.

    Chiavi crittografiche

    I moderni algoritmi di crittografia generano nuove chiavi per il criptaggio dei dati a ogni utilizzo, in modo che due utenti dello stesso algoritmo non possano decriptare le rispettive comunicazioni. Gli algoritmi a chiave simmetrica utilizzano la stessa chiave per il criptaggio e il decriptaggio, mentre gli algoritmi a chiave pubblica (noti anche come algoritmi a chiave asimmetrica) hanno chiavi distinte per ogni processo:

    • In un algoritmo a chiave simmetrica, le parti che eseguono il criptaggio e il decriptaggio condividono entrambe la stessa chiave. Chi ha bisogno di ricevere i dati criptati avrà la stessa chiave di chiunque altro. È un sistema più semplice ma con un rischio maggiore, dal momento che basta anche una sola violazione per esporre i dati trasmessi dalle parti coinvolte.

    Symmetric algorithms share the same key between encryption and decryption.

    Gli algoritmi simmetrici condividono la stessa chiave per criptaggio e decriptaggio.

    • Il criptaggio simmetrico utilizza una cifratura a flusso o una cifratura a blocchi per criptare i dati in testo normale.

      • La cifratura a flusso cripta i dati byte per byte. Ogni byte viene criptato singolarmente. È un sistema complesso che utilizza una chiave diversa per ogni byte, ma annullarlo è relativamente semplice.

      • La cifratura a blocchi cripta i dati in blocchi di 64 bit (8 byte) o anche di dimensioni maggiori. Annullare il criptaggio con cifratura a blocchi è molto più difficile rispetto a quello con cifratura a flusso.

    • Il nostro esempio di cifrario di Cesare è un algoritmo a chiave simmetrica, dal momento che puoi criptare e decriptare un messaggio con la stessa chiave: il numero di lettere previsto per la sostituzione del testo normale con testo cifrato e viceversa.

    • Un algoritmo a chiave pubblica è più sicuro dell'equivalente a chiave simmetrica. La chiave pubblica è ampiamente disponibile per essere utilizzata da chiunque voglia inviare comunicazioni, ma esiste una seconda chiave, quella privata, necessaria per decriptare il messaggio. L'algoritmo crea contemporaneamente entrambe le chiavi e solo queste due chiavi esatte possono essere utilizzate insieme.

    The_Ultimate_Guide_to_Data_Encryption-02

    Gli algoritmi a chiave pubblica o asimmetrici usano chiavi diverse per il criptaggio e il decriptaggio.

    • Quindi, in che modo il criptaggio dei dati protegge le informazioni? Senza la chiave di decriptaggio, non puoi riordinare i dati, a meno che tu non sia disposto a investire parecchio tempo e molto sforzo per trovare altri modi per decifrarli. Ci addentreremo nei dettagli di queste misure verso la fine di questo articolo.

    Che cos'è l'hashing?

    L'hashing è un processo che utilizza un algoritmo per convertire il testo normale in valori numerici. Qualsiasi sito Web minimamente attendibile eseguirà l'hashing delle credenziali dell'utente per proteggerle nell'eventualità di una violazione dei dati. Se ti imbatti in un sito Web che archivia ancora le password come testo normale, scappa a gambe levate senza voltarti indietro.

    Algoritmi di criptaggio comuni

    Non c'è solo un algoritmo di criptaggio dei dati in circolazione. In questo articolo prenderemo in esame alcuni degli algoritmi di criptaggio più comuni e ne spiegheremo brevemente il funzionamento.

    Advanced Encryption Standard (AES)

    AES è un algoritmo simmetrico sicuro e di semplice utilizzo, ideale per situazioni in cui quel che conta è la segretezza. Gli utenti possono impostare la lunghezza della chiave su 128, 192 o 246 bit e AES supporta blocchi di 128 bit per il criptaggio con cifratura a blocchi.

    Rivest–Shamir–Adleman (RSA)

    RSA, che prende il nome dai suoi tre autori, è uno dei primi algoritmi a chiave pubblica ed è ancora ampiamente utilizzato. RSA si avvale di numeri primi elevati per la creazione delle chiavi e, in confronto ad altri sistemi, è piuttosto lento. Per questa ragione, RSA viene utilizzato più spesso per condividere una chiave simmetrica, usata a sua volta per criptare i dati effettivi da proteggere.

    Triple DES

    Triple DES (o TDES/3DES) è un algoritmo simmetrico con cifratura a blocchi che cripta ogni blocco per tre volte usando una chiave a 56 bit di Data Encryption Standard (DES). Ma che cos'è prima di tutto Data Encryption Standard?

    DES è il precursore degli algoritmi di criptaggio, sviluppato negli anni '70 e utilizzato come standard federale dal governo degli Stati Uniti fino a quando nel 2002 non è stato sostituito da AES. All'epoca, DES era abbastanza potente da garantire la difesa contro le minacce contemporanee. Anche con i suoi tre livelli di criptaggio, TDES non è più considerato sicuro in modo affidabile in base agli standard moderni.

    Perfect Forward Secrecy (PFS)

    PFS non è un algoritmo, ma una proprietà di un protocollo di criptaggio. Un protocollo di criptaggio è un sistema che definisce come, quando e dove deve essere usato un algoritmo per ottenere il criptaggio. Quando un protocollo ha PFS, se la chiave privata in un algoritmo a chiave pubblica viene compromessa, le precedenti istanze di criptaggio saranno comunque protette, dal momento che i protocolli PFS creano nuove chiavi per ogni sessione di criptaggio.

    Considerando il modo in cui PFS protegge le sessioni precedenti dagli attacchi futuri, è una funzionalità essenziale per la sicurezza di qualsiasi sistema di criptaggio. Spesso si fa riferimento a PFS semplicemente con l'espressione "forward secrecy" (letteralmente "segretezza in avanti") o FS.

    Dati trasmessi e dati archiviati

    La maggior parte delle operazioni di criptaggio si concentra sul criptaggio dei dati in movimento, o su come proteggere i dati in transito, in altre parole i dati che vengono trasmessi da un punto all'altro. Quando cripti il traffico Web con una VPN, è in funzione il criptaggio dei dati trasmessi.

    Ma non tutti i dati sono costantemente in transito. Quelli che vengono memorizzati in una posizione sono detti "dati archiviati". Ci sono moltissimi dati sul tuo computer che non vanno da nessuna parte, ma che possono essere addirittura più sensibili di altri che invece vengono comunicati ad altri utenti.

    Per questo è importante occuparsi anche del criptaggio dei dati archiviati, nel caso in cui il tuo dispositivo venga violato o rubato. Puoi proteggere con facilità i dati locali criptando o applicando una password di protezione a file e cartelle nel tuo computer o in un dispositivo di archiviazione esterno.

    Ti mostreremo alcune procedure consigliate per il criptaggio dei dati archiviati nelle sezioni successive, "Come criptare il PC" e "Criptaggio dei dati nei dispositivi mobile".

    Transparent Data Encryption (TDE)

    Introdotto da Microsoft nel 2008, Transparent Data Encryption (TDE) protegge i database criptando i file nei server oltre a eventuali copie di backup. Microsoft, IBM e Oracle utilizzano TDE per fornire alle aziende il criptaggio dei database dei server SQL.

    I file criptati vengono decriptati automaticamente da qualsiasi applicazione o utente autorizzato quando esegue l'accesso al database. Ecco perché è "trasparente": se sei già autorizzato ad accedere ai dati, non dovrai fare altro per vederli. TDE può essere equiparato al badge identificativo di un dipendente che consente l'accesso a una struttura protetta. Se sei in possesso del badge, puoi entrare senza problemi.

    Come ulteriore misura di protezione, TDE archivia le chiavi di criptaggio separatamente dai file di dati criptati. In questo modo, se i supporti di archiviazione fisica o i file vengono sottratti, saranno comunque al sicuro da accessi non autorizzati. I file di dati non potranno essere aperti senza la giusta chiave.

    Come criptare il PC

    Sei pronto a proteggere i dati nel tuo PC da intrusi e hacker? Ti mostreremo tre tipi di criptaggio dei dati che potrai utilizzare per mettere al sicuro il tuo PC.

    Criptaggio dei file

    Se hai bisogno di proteggere solo alcuni elementi sensibili, prendi in considerazione il criptaggio dei file. Questo metodo cripta i singoli file, quindi è più indicato per i casi in cui non hai molto da criptare. Ad esempio, se hai creato un documento contenente i codici di backup per un determinato sito Web o applicazione, il criptaggio dei file è una valida soluzione per salvaguardare queste informazioni.

    Ma che cos'è il criptaggio dei file, alla fin fine? In poche parole, è l'operazione con cui un file viene codificato in modo che nessuno possa decodificarlo se non ha la giusta chiave di decriptaggio. Equivale al criptaggio dei dati, con la differenza che riguarda singoli file. Ecco come utilizzare il criptaggio nel tuo dispositivo con AVG Internet Security.

    Protezione dati sensibili di AVG Internet Security esegue una scansione dell'intero computer alla ricerca dei file che potresti voler mettere al sicuro, quindi li protegge da eventuali accessi non autorizzati. È una buona opzione per chiunque utilizzi Windows 10 Home, dal momento che Microsoft non ha incluso strumenti integrati per il criptaggio dei file in questa edizione. Quindi dovrai fare affidamento su soluzioni di terze parti.

    Gli utenti Mac sono più fortunati. Apple consente il criptaggio dei file in macOS con lo strumento Utility Disco. Puoi criptare le cartelle passando a File > Nuova immagine > Immagine da cartella. Scegli la cartella da criptare, seleziona il metodo di criptaggio e fai clic su Salva.Encrypting a folder with Disk Utility in macOS Catalina

    Full-Disk Encryption (FDE)

    Anziché passare da un file all'altro, puoi tagliare la testa al toro e criptare l'intero computer con FDE, o criptaggio completo del disco. Puoi addirittura combinare entrambi i metodi per una maggiore sicurezza: anche se qualcuno riesce a violare FDE, non potrà comunque accedere ai file criptati.

    Windows 10 Home consente l'uso di FDE, anche se non tutti i PC supportano questa funzionalità. Apri Impostazioni, fai clic su Aggiornamento e sicurezza e, se il tuo dispositivo supporta FDE, vedrai Crittografia dispositivo in basso nel menu a sinistra. Fai clic e potrai iniziare a criptare il PC. Dovrai accedere con il tuo account Microsoft per abilitare FDE, dal momento che Windows salverà la chiave di ripristino nel cloud Microsoft.

    Activating full-disk encryption in the Settings of Windows 10

    Gli utenti di Windows Professional, Enterprise ed Education possono ricorrere allo strumento BitLocker per un criptaggio più sicuro. Lo troverai nello stesso posto. In ogni caso, ecco come criptare il PC!

    Anche gli utenti Mac possono abilitare FDE nei loro computer con lo strumento FileVault. Apri Preferenze di Sistema, quindi seleziona Sicurezza e Privacy. Da questa finestra vai alla scheda FileVault e attivalo. Ci vorrà un po' di tempo per completare il criptaggio con FileVault, ma al termine dell'operazione la finestra dovrebbe essere simile alla seguente:Encrypting the hard disk with FileVault in macOS Catalina

    Criptaggio a livello di rete

    Quest'ultimo metodo protegge i dati in transito, ma non localmente nel dispositivo. Se hai la necessità di criptare tutto il traffico in entrata e in uscita dal PC, il criptaggio a livello di rete potrebbe esserti di aiuto. È un motivo per cui molti utenti scelgono di proteggere la propria privacy con le VPN. HTTPS offre un altro tipo di criptaggio a livello di rete.

    Con il criptaggio a livello di rete, puoi inviare dati in modo sicuro tra reti non protette. Ma è importante anche assicurare che i dati vengano ugualmente protetti all'origine e alla destinazione. Se non hai criptato il PC con uno dei due metodi appena illustrati, i dati che riceverai tramite una connessione criptata non saranno protetti una volta scaricati localmente nel computer.

    AVG Secure VPN cripta tutto il traffico Internet nel tuo dispositivo. Con una VPN, tutte le tue attività online sono coperte: tutto quello che fai nel browser Web, ma anche i messaggi email, i giochi, i tuoi download e qualsiasi altra app che utilizzi.

    Criptaggio dei dati nei dispositivi mobile

    Probabilmente starai già proteggendo il tuo telefono Android o iPhone con un PIN, un passcode, una sequenza o con il blocco tramite fingerprint/riconoscimento facciale, e questa è una buona cosa. Misure di sicurezza come queste sono essenziali per impedire gli accessi non autorizzati. Ma c'è un altro modo in cui puoi salvaguardare i dati nel tuo dispositivo mobile: il criptaggio.

    iCloud e Google Cloud criptano entrambi automaticamente le informazioni, quindi non dovrai gestire personalmente il criptaggio dei dati nel cloud se usi questi servizi. E proprio come configuri FDE nel PC, puoi criptare anche il telefono. Nel caso in cui dovessi perderlo, i dati criptati saranno al sicuro. Sia i dispositivi Android che iOS consentono il criptaggio per impostazione predefinita. Ecco come:

    Criptaggio dei dati in iPad e iPhone

    Non appena imposti un passcode nel tuo dispositivo iOS, i dati verranno criptati automaticamente. Se non hai ancora un passcode, segui questa procedura:

    1. Accedi alle Impostazioni e tocca Codice. Negli iPhone più recenti potresti trovare Touch ID e codice o Face ID e codice.

      Opening the Touch ID & Passcode settings in iOS 13.3.1 on an iPhone 6S

    2. A questo punto, segui le istruzioni visualizzate per impostare un passcode e altre misure di sicurezza che vorresti includere. Una volta completata la procedura, il tuo dispositivo iOS sarà criptato.

    Criptaggio dei dati in Android

    La procedura per il criptaggio del dispositivo Android può variare a seconda del produttore e della versione di Android. Ecco come appare il processo in Android 10 in un dispositivo Google Pixel 2:

    1. Accedi alle Impostazioni, quindi tocca Sicurezza.

      Opening the Security settings in Android 10 on a Google Pixel 2

    2. Scorri verso il basso e tocca Crittografia e credenziali.

      Opening the Encryption & credentials settings from the Security settings of Android 10 on a Google Pixel 2

    3. Segui le istruzioni visualizzate in questa schermata per criptare il dispositivo. Al termine, verifica che lo stato del tuo telefono risulti Crittografato.

      The Encryption & credentials settings in Android 10 on a Google Pixel 2

    Tipi di connessione wireless

    A parte la rete Wi-Fi pubblica gratuita a cui accedi regolarmente nel tuo bar preferito, la maggior parte delle connessioni wireless offre funzionalità di criptaggio. Il tuo router di casa con molta probabilità fornirà il criptaggio dei dati Wi-Fi, così come la rete dell'ufficio o della scuola. Ogni volta che hai bisogno di una password per accedere a una rete wireless, stai sfruttando i vantaggi del criptaggio Internet.

    Senza il criptaggio, altri utenti della stessa rete potrebbero riuscire a intercettare la tua connessione ed eseguire lo "sniffing" del traffico. Questo è uno dei principali pericoli legati all'uso di una rete Wi-Fi pubblica non protetta ed è anche il motivo per cui dovresti sempre criptare la tua connessione wireless con una VPN ogni volta che accedi a una rete pubblica.

    In questa sezione prenderemo in esame le opzioni più comuni per il criptaggio dei dati Wi-Fi nella rete di casa. Non tutti i dispositivi supportano le diverse opzioni, quindi verifica quelle possibili per il tuo router.

    Wired Equivalent Privacy (WEP)

    WEP è una versione preliminare di criptaggio wireless emersa sul finire degli anni '90. Offre criptaggio a 64 bit o a 128 bit ed è ampiamente supportato da quasi tutti i dispositivi. È facile da configurare, ma relativamente debole rispetto a forme di criptaggio più recenti. In ogni caso, se WEP è l'unica opzione a tua disposizione, è sempre meglio che non usare alcun metodo di criptaggio.

    Wi-Fi Protected Access (WPA, WPA2 e WPA3)

    Creato da Wi-Fi Alliance per correggere le vulnerabilità di WEP, WPA è l'attuale standard di criptaggio Wi-Fi. Giunto alla sua terza versione, WPA offre un processo di installazione semplificato con un livello di criptaggio più elevato in confronto a WEP. L'unico lato negativo è che non si tratta di un'opzione universale per tutti i dispositivi.

    WPA3 è stato introdotto nel 2018, quindi se utilizzi un dispositivo abilitato per WPA antecedente, dovrai prendere in considerazione WPA o WPA2. Tutte e tre le versioni forniranno una protezione più avanzata rispetto a WEP.

    Wi-Fi Protected Setup (WPS)

    WPS è stato introdotto per semplificare il processo di aggiunta di nuovi dispositivi a una rete WPA2. Il tuo router potrebbe avere un pulsante WPS utilizzabile per aggiungere un nuovo dispositivo oppure potresti immettere un PIN invece della password Wi-Fi. Per quanto pratiche, entrambe queste opzioni sono meno sicure rispetto alla richiesta di una password.

    Per un hacker è molto più semplice decodificare il tuo PIN WPS tramite forza bruta che intercettare la tua password. Un pulsante WPS da premere è un'opzione un po' più sicura, anche se permette a chiunque abbia fisicamente accesso al router di connettersi. Comunque sia, sarai più al sicuro se disabiliti WPS sul router e usi in alternativa una password WPA2.

    Per inciso, se utilizzi ancora la password predefinita sul router, dovresti impostare immediatamente una password univoca complessa.

    Criptaggio end-to-end e VPN a confronto

    La maggior parte del criptaggio a livello consumer per i dati in transito è disponibile in due varietà: criptaggio end-to-end o quello che puoi ottenere con una VPN. Diamo un'occhiata a quali sono le differenze e agli scenari di applicazione di entrambe le opzioni.

    Che cos'è il criptaggio end-to-end?

    Il criptaggio end-to-end è una tecnica di criptaggio dei dati che garantisce la protezione delle informazioni dal punto di partenza fino alla destinazione finale. I dati vengono criptati dal mittente e decriptati dal destinatario e in nessun punto durante il transito eventuali altre parti possono decriptarli. Il criptaggio end-to-end funziona garantendo che nessuna terza parte abbia accesso ai dati in nessun momento.

    Il criptaggio end-to-end sta diventando sempre più popolare con molti servizi di messaggistica, tra cui Signal e Wickr, particolarmente orientati alla privacy, oltre a iMessage e WhatsApp. Il criptaggio end-to-end offerto da Facebook Messenger entra in gioco quando scegli di avviare una Conversazione segreta con qualcun altro. È la soluzione ideale per le conversazioni private, dal momento che nessun altro può vedere quello che viene detto, neanche il provider di servizi.

    Gli enti governativi fanno sempre più spesso ricorso a SMS e app di messaggistica per aumentare le proprie capacità di sorveglianza. L'NSA è stata sorpresa a raccogliere milioni di messaggi di testo e i ricercatori nel settore della sicurezza informatica hanno avanzato l'ipotesi che il governo cinese acceda di routine ai messaggi WeChat inviati con la ultrapopolare app di messaggistica di Tencent. Il criptaggio end-to-end offre tutti gli strumenti per evitare di essere spiati dal governo.

    Se cerchi il criptaggio end-to-end in Gmail, non avrai molta fortuna, a meno di non considerare opzioni di terze parti come FlowCrypt. Anche se Google ne sta parlando da anni, deve ancora implementare il criptaggio end-to-end completo nella sua popolare piattaforma di posta elettronica.

    Come funziona il criptaggio VPN

    L'altra opzione disponibile per un criptaggio Internet affidabile consiste nell'usare una VPN. Non ti garantirà il criptaggio end-to-end, ma quello che una VPN effettivamente farà sarà criptare tutto il traffico in entrata e in uscita dal dispositivo.

    Spesso le VPN vengono descritte come "un tunnel attraverso Internet" e in effetti è un buon modo per riassumere come funzionano. Quando ti connetti a una VPN, stabilisci una connessione criptata tra il dispositivo e un server VPN.

    Le VPN ricorrono a un processo noto come "incapsulamento" per creare questa connessione. I dati transitano attraverso Internet in piccoli agglomerati, chiamati "pacchetti". L'incapsulamento inserisce i pacchetti di dati all'interno di altri pacchetti di dati per proteggerli da interferenze esterne. Questi dati incapsulati vengono quindi criptati in modo da non potervi accedere finché non raggiungono il server VPN. Quando arrivano a destinazione, il server VPN li decripta e li invia ovunque debbano andare: a un sito Web, al server di un'app e via dicendo.

    Dal momento che il criptaggio dura solo dal dispositivo al server VPN e viceversa, le VPN non forniscono un criptaggio end-to-end. Se vuoi proteggere i dati lungo tutto il percorso, assicurati di accedere solo a siti Web HTTPS. Il criptaggio HTTPS terrà al sicuro i dati anche dopo che hanno lasciato il server VPN.

    AVG Secure VPN protegge le tue informazioni personali con un criptaggio come quello utilizzato dalle banche, mettendoti al riparo da hacker e intrusi.

    Diversi tipi di criptaggio VPN

    È disponibile una vasta gamma di protocolli differenti che le VPN possono utilizzare per creare una connessione criptata. Qual è il più veloce? Qual è quello più semplice da utilizzare? E qual è il protocollo VPN più sicuro? Diamo un'occhiata ai diversi tipi di VPN con un'analisi dettagliata dei protocolli di criptaggio VPN più comuni:

    Che cos'è PPTP?

    Point-to-Point Tunneling Protocol (PPTP) è uno dei protocolli VPN meno recenti ancora in uso oggi. Ormai in circolazione dai tempi di Windows 95, è obsoleto per gli standard di sicurezza contemporanei. Ricorri a PPTP solo per nascondere il tuo indirizzo IP o per cambiare la tua posizione in Internet.

    01_tick

    Pro

    • Veloce

    • Facile da configurare e da usare

    • Supportato dalla maggior parte delle piattaforme e dei dispositivi, specialmente quelli più datati

    01_crossContro

    • Non sicuro rispetto alle opzioni più recenti

    • Non supporta PFS

    • Facile da bloccare con un firewall

    Che cos'è SSTP?

    Secure Socket Tunneling Protocol (SSTP) è stato introdotto con Windows Vista ed è un protocollo interamente creato e di proprietà di Microsoft. Consente la connessione tramite lo stesso canale SSL/TLS di HTTPS, il che lo rende molto sicuro.

    01_tickPro

    • Utilizza la porta TCP 443, diventando difficile da bloccare

    • Protezione avanzata: criptaggio AES a 256 bit

    • Facile da configurare e da usare con Windows

    01_crossContro

    • Closed source e di proprietà di Microsoft, quindi non è possibile esaminarne le vulnerabilità

    • Non disponibile su tutte le piattaforme

    • Soggetto a problemi di connettività se la larghezza di banda è bassa

    Che cos'è L2TP/IPSec?

    L2TP/IPSec è un metodo di tunneling in due parti. Layer Two Tunneling Protocol (L2TP) rappresenta un passo avanti rispetto a PPTP e crea una connessione con un doppio incapsulamento, mentre Internet Protocol Security (IPSec) fornisce il criptaggio. Ma L2TP/IPSec è sicuro? Godrai sicuramente di più protezione rispetto a PPTP, ma in confronto a OpenVPN, la sicurezza offerta da L2TP/IPSec non è tra le più avanzate.

    01_tickPro

    • Adeguatamente sicuro

    • Facile da configurare e da usare

    • Supportato nella maggior parte delle piattaforme

    01_crossContro

    • Presumibilmente compromesso dall'NSA

    • Il doppio incapsulamento può ostacolare la velocità

    • Può essere bloccato facilmente

    Che cos'è OpenVPN?

    OpenVPN è un protocollo open source e attualmente è una delle opzioni più popolari disponibili. È un protocollo flessibile che offre stabilità, velocità e sicurezza con i canali SSL e TLS, oltre al supporto per numerosi algoritmi di criptaggio VPN. Ma di conseguenza può essere difficile da configurare se scegli l'installazione manuale.

    01_tickPro

    • Open source, quindi può essere sottoposto a test indipendenti

    • Veloce, sicuro, stabile e flessibile

    • Supporta sia UDP che TCP, quindi è difficile da bloccare

    • Supporta PFS

    01_crossContro

    • Richiede spesso software aggiuntivo

    • Difficile da configurare

    • Costi di gestione più elevati (corrispondenti alla parte di larghezza di banda utilizzata dal protocollo VPN)

    Che cos'è IKEv2?

    Internet Key Exchange versione 2 (IKEv2) è realizzato da Microsoft e Cisco e si basa su IPSec, ecco perché spesso è detto anche IKEv2/IPSec. È stato progettato per l'uso con i dispositivi mobile e consente agli utenti di mantenere la connessione VPN mentre passano da dati mobile a Wi-Fi o viceversa.

    01_tickPro

    • Connessione altamente resiliente

    • Ideale per gli utenti di dispositivi mobile

    • Molto veloce con bassa latenza

    • Supporta PFS

    01_crossContro

    • Può essere soggetto alle stesse vulnerabilità per IPSec di L2TP/IPSec

    • Supporto per le piattaforme limitato

    • Soggetto al blocco da parte dei firewall

    I dati criptati possono essere violati?

    Per farla breve, la risposta è . Il problema di sicurezza si riduce a quanto sia fattibile violare l'algoritmo: quanto tempo serve, quanta potenza di elaborazione è richiesta e quanto costerebbe. In teoria, non esiste niente di più inattaccabile, ma in pratica è possibile andarci molto vicino.

    Ad esempio, un hacker può impiegare diversi anni per forzare una singola istanza di crittografia AES a 256 bit. Nella stragrande maggioranza dei casi non vale la pena compiere un simile sforzo. Fornire un deterrente è un fattore essenziale per rafforzare il criptaggio dei dati.

    Ecco perché è così importante evitare algoritmi di crittografia deboli quando si prende in considerazione il criptaggio dei dati. Stai ben lontano da MD5, SHA1 e altri ormai obsoleti per gli standard attuali. Il National Institute of Standards and Technology (NIST) depreca regolarmente gli algoritmi che non riescono a garantire una sicurezza accettabile. In questo senso, il fatto che siano deprecati implica che sussiste un certo rischio quando si usano questi algoritmi.

    Perché usare un software di criptaggio?

    Proteggere i dati con un software di criptaggio professionale significa eliminare qualsiasi incertezza. Invece di addentrarsi nelle complesse sfaccettature della configurazione manuale, proteggi i tuoi dati con un criptaggio avanzato e affidabile implementato da esperti del settore.

    Il miglior software per il criptaggio dei dati è quello che utilizza gli algoritmi di criptaggio più avanzati ed è realizzato da un provider affidabile e con una solida reputazione. Per la tua soluzione di protezione rivolgiti a un partner che sia trasparente riguardo al prodotto offerto e possa fare affidamento su un team di assistenza sempre pronto a intervenire. Ti consigliamo di leggere le recensioni degli utenti per prendere una decisione più informata. Molti prodotti offrono versioni di prova gratuite, che possono darti un'idea di come potrebbe essere l'esperienza utente.

    Cripta i dati in modo semplice e sicuro con una VPN

    Quando sei online, una VPN è uno dei modi migliori e più facili per proteggere i dati. AVG Secure VPN ti consente di navigare in modo sicuro e privato ovunque tu voglia andare con un sistema di criptaggio AES a 256 bit, un aspetto particolarmente importante se utilizzi una rete Wi-Fi pubblica non protetta. Mantieni l'anonimato online, nascondi il tuo indirizzo IP e sfrutta i vantaggi del nostro criptaggio di livello militare per tenere i tuoi dati lontani da occhi indiscreti.

    Connettiti in modo privato dal tuo iPhone con AVG Secure VPN

    Prova gratuita

    Connettiti in modo privato dal tuo dispositivo Android con AVG Secure VPN

    Prova gratuita
    VPN
    Privacy
    Ivan Belcic
    10-06-2020