ProtonBlog(new window)

La crittografia di Proton è open source e disponibile al controllo pubblico. Poiché utilizziamo standard aperti, anche la crittografia impiegata da Proton è oggetto di discussione e dibattito pubblico come parte del processo di standardizzazione dell’IETF(new window). Ecco perché sorprende sempre vedere articoli che rappresentano erroneamente la crittografia di Proton. Questo è successo con un recente post sul blog(new window) condiviso su Reddit. Mentre la maggior parte dei commentatori(new window) lo ha giustamente criticato per quello che era, vale comunque la pena analizzare più da vicino le differenze tra la crittografia di Proton Mail e quella di Tuta.

Il post sul blog di Tuta afferma che gli indirizzari di Proton non sono crittografati. Lo sono: tutti i dati sensibili sui tuoi contatti che inserisci nel tuo indirizzario sono crittografati end-to-end. Solo l’indirizzo email/nome visualizzato in sé non è crittografato, così che tu possa, ad esempio, filtrare le email in arrivo che non provengono dai tuoi contatti.

Crittografare anche l’indirizzo email non fornirebbe molta sicurezza o privacy in più, perché quando invii un’email, abbiamo bisogno dell’indirizzo email per consegnarla. Potremmo crittografarlo comunque e sostenere che non possiamo vederlo, ma questo sarebbe molto fuorviante – e allo stesso modo, troviamo fuorviante anche l’affermazione di Tuta che crittografano l’intero indirizzario.

C’è anche l’affermazione falsa che i metadati di Proton Calendar non sono crittografati. Anche questa informazione è inaccurata: tutti i metadati sensibili sono crittografati. Un elemento di metadati non sensibili non può essere crittografato end-to-end — ovvero la data e l’ora degli eventi. Questo affinché possiamo inviare promemoria (ad esempio tramite email e notifiche push) sugli eventi all’orario corretto. Tuttavia, il contenuto delle notifiche è crittografato end-to-end. Se vuoi saperne di più sul modello di sicurezza di Calendar, puoi leggere il nostro post sul blog a riguardo(new window).

I pericoli della crittografia proprietaria

Il recente post sul blog ha anche attaccato Proton Mail per l’utilizzo di standard di crittografia aperti, nello specifico OpenPGP, sostenendo che ciò sia meno sicuro. Prima di tutto, OpenPGP è uno standard aperto, il che significa che la crittografia delle email su Proton non è un giardino chiuso, puoi inviare email crittografate a qualsiasi utente PGP. Al contrario, le “email” crittografate all’interno di Tuta, che non possono estendersi oltre il loro giardino chiuso, non sono affatto email: sono messaggi crittografati che utilizzano un formato proprietario. E questo può anche andare bene per alcuni casi d’uso, purché si sia onesti al riguardo.

OpenPGP ha anche ricevuto un importante aggiornamento negli ultimi anni(new window), viene anche standardizzato per supportare la crittografia post-quantistica(new window), e ora c’è una bozza di specifica(new window) per la crittografia delle intestazioni email (inclusi gli oggetti) nelle email crittografate.

L’utilizzo di standard aperti da parte di Proton significa che abbiamo lavorato insieme a ricercatori di sicurezza e crittografi di università di tutto il mondo, come l’ETH Zürich, per analizzare la sicurezza di OpenPGP. Al contrario, l’utilizzo di crittografia proprietaria da parte di Tuta significa che la sicurezza delle loro applicazioni ha ricevuto meno attenzione e analisi accademiche, portando a difetti.

Ad esempio, mentre Tuta (come Proton) utilizza anche AES, non utilizzano sempre (e non richiedono l’uso di) crittografia autenticata. In teoria, ciò significa che il loro server (o un attaccante che compromette il loro server) potrebbe modificare un messaggio nella casella di posta degli utenti Tuta, senza che l’applicazione (e potenzialmente l’utente) se ne accorga.

Sebbene ciò sia stato(new window) segnalato(new window) in precedenza(new window), e Tuta ha tentato di risolverlo (aggiungendo un Codice di Autenticazione del Messaggio, o MAC), i loro clienti accettano ancora messaggi senza MAC, quindi il server potrebbe semplicemente rimuoverlo. Quindi la vulnerabilità è ancora presente. Inoltre, il server di Tuta può effettuare un attacco man-in-the-middle fornendo una chiave pubblica dannosa all’utente (una debolezza condivisa da molti sistemi di crittografia a chiave pubblica/privata).

Al contrario, Proton non ha mai utilizzato la crittografia non autenticata e rifiuta i messaggi esterni non autenticati (sia sul server che nei client). Inoltre, Proton Mail offre protezione contro la manomissione delle chiavi pubbliche, inizialmente tramite la nostra funzionalità di verifica dell’indirizzo(new window), che è una forma di key pinning, e più recentemente in modo automatizzato tramite Key Transparency, che impedisce questo tipo di attacco.

I punti sopra dimostrano che anche se un dato è stato o deve essere criptato, non è sempre ugualmente sicuro. Apprezziamo l’impegno di Tuta nel cercare di fare ciò che fa Proton, il mondo ha certamente bisogno di più persone che lavorano su soluzioni private per impostazione predefinita, ma anche l’integrità è importante.

Proteggi la tua privacy con Proton
Crea un account gratuito

Articoli correlati

Una comunicazione sicura e fluida è il fondamento di ogni azienda. Con sempre più organizzazioni che proteggono i loro dati con Proton, abbiamo notevolmente ampliato il nostro ecosistema con nuovi prodotti e servizi, dal nostro gestore di password al
what is a brute force attack
Nel contesto della cybersecurity, un termine che spesso si incontra è attacco brute force. Un attacco brute force è qualsiasi attacco che non si basa sulla raffinatezza, ma utilizza la pura potenza di calcolo per violare la sicurezza o addirittura la
La Sezione 702 del Foreign Intelligence Surveillance Act è diventata famigerata come giustificazione legale che consente ad agenzie federali come la NSA, la CIA e l’FBI di effettuare intercettazioni senza mandato, raccogliendo i dati di centinaia di
In risposta al crescente numero di violazioni dei dati, Proton Mail offre una funzionalità agli abbonati a pagamento chiamata Monitoraggio del Dark Web. Il nostro sistema verifica se le tue credenziali o altri dati sono stati diffusi su mercati illeg
Il tuo indirizzo email è la tua identità online, e lo condividi ogni volta che crei un nuovo account per un servizio online. Sebbene ciò offra comodità, lascia anche la tua identità esposta se gli hacker riescono a violare i servizi che utilizzi. Le
proton pass f-droid
La nostra missione in Proton è contribuire a creare un internet che protegga la tua privacy di default, assicuri i tuoi dati e ti dia la libertà di scelta. Oggi facciamo un altro passo in questa direzione con il lancio del nostro gestore di password