Proton

La crittografia di Proton è open source e disponibile al controllo pubblico. Poiché utilizziamo standard aperti, anche la crittografia impiegata da Proton è oggetto di discussione e dibattito pubblico come parte del processo di standardizzazione dell’IETF(nuova finestra). Ecco perché sorprende sempre vedere articoli che rappresentano erroneamente la crittografia di Proton. Questo è successo con un recente post sul blog(nuova finestra) condiviso su Reddit. Mentre la maggior parte dei commentatori(nuova finestra) lo ha giustamente criticato per quello che era, vale comunque la pena analizzare più da vicino le differenze tra la crittografia di Proton Mail e quella di Tuta.

Il post sul blog di Tuta afferma che gli indirizzari di Proton non sono crittografati. Lo sono: tutti i dati sensibili sui tuoi contatti che inserisci nel tuo indirizzario sono crittografati end-to-end. Solo l’indirizzo email/nome visualizzato in sé non è crittografato, così che tu possa, ad esempio, filtrare le email in arrivo che non provengono dai tuoi contatti.

Crittografare anche l’indirizzo email non fornirebbe molta sicurezza o privacy in più, perché quando invii un’email, abbiamo bisogno dell’indirizzo email per consegnarla. Potremmo crittografarlo comunque e sostenere che non possiamo vederlo, ma questo sarebbe molto fuorviante – e allo stesso modo, troviamo fuorviante anche l’affermazione di Tuta che crittografano l’intero indirizzario.

C’è anche l’affermazione falsa che i metadati di Proton Calendar non sono crittografati. Anche questa informazione è inaccurata: tutti i metadati sensibili sono crittografati. Un elemento di metadati non sensibili non può essere crittografato end-to-end — ovvero la data e l’ora degli eventi. Questo affinché possiamo inviare promemoria (ad esempio tramite email e notifiche push) sugli eventi all’orario corretto. Tuttavia, il contenuto delle notifiche è crittografato end-to-end. Se vuoi saperne di più sul modello di sicurezza di Calendar, puoi leggere il nostro post sul blog a riguardo.

I pericoli della crittografia proprietaria

Il recente post sul blog ha anche attaccato Proton Mail per l’utilizzo di standard di crittografia aperti, nello specifico OpenPGP, sostenendo che ciò sia meno sicuro. Prima di tutto, OpenPGP è uno standard aperto, il che significa che la crittografia delle email su Proton non è un giardino chiuso, puoi inviare email crittografate a qualsiasi utente PGP. Al contrario, le “email” crittografate all’interno di Tuta, che non possono estendersi oltre il loro giardino chiuso, non sono affatto email: sono messaggi crittografati che utilizzano un formato proprietario. E questo può anche andare bene per alcuni casi d’uso, purché si sia onesti al riguardo.

OpenPGP ha anche ricevuto un importante aggiornamento negli ultimi anni, viene anche standardizzato per supportare la crittografia post-quantistica, e ora c’è una bozza di specifica(nuova finestra) per la crittografia delle intestazioni email (inclusi gli oggetti) nelle email crittografate.

L’utilizzo di standard aperti da parte di Proton significa che abbiamo lavorato insieme a ricercatori di sicurezza e crittografi di università di tutto il mondo, come l’ETH Zürich, per analizzare la sicurezza di OpenPGP. Al contrario, l’utilizzo di crittografia proprietaria da parte di Tuta significa che la sicurezza delle loro applicazioni ha ricevuto meno attenzione e analisi accademiche, portando a difetti.

Ad esempio, mentre Tuta (come Proton) utilizza anche AES, non utilizzano sempre (e non richiedono l’uso di) crittografia autenticata. In teoria, ciò significa che il loro server (o un attaccante che compromette il loro server) potrebbe modificare un messaggio nella casella di posta degli utenti Tuta, senza che l’applicazione (e potenzialmente l’utente) se ne accorga.

Sebbene ciò sia stato(nuova finestra) segnalato(nuova finestra) in precedenza(nuova finestra), e Tuta ha tentato di risolverlo (aggiungendo un Codice di Autenticazione del Messaggio, o MAC), i loro clienti accettano ancora messaggi senza MAC, quindi il server potrebbe semplicemente rimuoverlo. Quindi la vulnerabilità è ancora presente. Inoltre, il server di Tuta può effettuare un attacco man-in-the-middle fornendo una chiave pubblica dannosa all’utente (una debolezza condivisa da molti sistemi di crittografia a chiave pubblica/privata).

Al contrario, Proton non ha mai utilizzato la crittografia non autenticata e rifiuta i messaggi esterni non autenticati (sia sul server che nei client). Inoltre, Proton Mail offre protezione contro la manomissione delle chiavi pubbliche, inizialmente tramite la nostra funzionalità di verifica dell’indirizzo, che è una forma di key pinning, e più recentemente in modo automatizzato tramite Key Transparency, che impedisce questo tipo di attacco.

I punti sopra dimostrano che anche se un dato è stato o deve essere criptato, non è sempre ugualmente sicuro. Apprezziamo l’impegno di Tuta nel cercare di fare ciò che fa Proton, il mondo ha certamente bisogno di più persone che lavorano su soluzioni private per impostazione predefinita, ma anche l’integrità è importante.

Articoli correlati

The cover image for a Proton blog, showing a phone screen with a lock logo and three password fields surrounding the phone
en
Here's what to look for when choosing an enterprise password manager to streamline collaboration and protect your organization's sensitive data.
en
  • Guide sulla privacy
Learn how to unsend an email, how it’s useful for personal or business emails, and how Proton Mail can help.
Proton Mail and Proton Calendar winter product roadmap
en
  • Aggiornamenti dei prodotti
  • Proton Calendar
  • Proton Mail
Preview upcoming updates to Proton Mail and Proton Calendar, including performance boosts, new features, and enhanced privacy tools.
Gantt chart displaying Proton Drive plans and development of new features
en
  • Aggiornamenti dei prodotti
  • Proton Drive
Discover the tools, features, and improvements coming to Proton Drive’s secure cloud storage and document editor this winter and spring.
laptop showing Bitcoin price climbing
en
  • Guide sulla privacy
Learn what a Bitcoin wallet does and the strengths and weaknesses of custodial, self-custodial, hardware, and paper wallets.
pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.