Proton

La crittografia di Proton è open source e disponibile al controllo pubblico. Poiché utilizziamo standard aperti, anche la crittografia impiegata da Proton è oggetto di discussione e dibattito pubblico come parte del processo di standardizzazione dell’IETF(nuova finestra). Ecco perché sorprende sempre vedere articoli che rappresentano erroneamente la crittografia di Proton. Questo è successo con un recente post sul blog(nuova finestra) condiviso su Reddit. Mentre la maggior parte dei commentatori(nuova finestra) lo ha giustamente criticato per quello che era, vale comunque la pena analizzare più da vicino le differenze tra la crittografia di Proton Mail e quella di Tuta.

Il post sul blog di Tuta afferma che gli indirizzari di Proton non sono crittografati. Lo sono: tutti i dati sensibili sui tuoi contatti che inserisci nel tuo indirizzario sono crittografati end-to-end. Solo l’indirizzo email/nome visualizzato in sé non è crittografato, così che tu possa, ad esempio, filtrare le email in arrivo che non provengono dai tuoi contatti.

Crittografare anche l’indirizzo email non fornirebbe molta sicurezza o privacy in più, perché quando invii un’email, abbiamo bisogno dell’indirizzo email per consegnarla. Potremmo crittografarlo comunque e sostenere che non possiamo vederlo, ma questo sarebbe molto fuorviante – e allo stesso modo, troviamo fuorviante anche l’affermazione di Tuta che crittografano l’intero indirizzario.

C’è anche l’affermazione falsa che i metadati di Proton Calendar non sono crittografati. Anche questa informazione è inaccurata: tutti i metadati sensibili sono crittografati. Un elemento di metadati non sensibili non può essere crittografato end-to-end — ovvero la data e l’ora degli eventi. Questo affinché possiamo inviare promemoria (ad esempio tramite email e notifiche push) sugli eventi all’orario corretto. Tuttavia, il contenuto delle notifiche è crittografato end-to-end. Se vuoi saperne di più sul modello di sicurezza di Calendar, puoi leggere il nostro post sul blog a riguardo.

I pericoli della crittografia proprietaria

Il recente post sul blog ha anche attaccato Proton Mail per l’utilizzo di standard di crittografia aperti, nello specifico OpenPGP, sostenendo che ciò sia meno sicuro. Prima di tutto, OpenPGP è uno standard aperto, il che significa che la crittografia delle email su Proton non è un giardino chiuso, puoi inviare email crittografate a qualsiasi utente PGP. Al contrario, le “email” crittografate all’interno di Tuta, che non possono estendersi oltre il loro giardino chiuso, non sono affatto email: sono messaggi crittografati che utilizzano un formato proprietario. E questo può anche andare bene per alcuni casi d’uso, purché si sia onesti al riguardo.

OpenPGP ha anche ricevuto un importante aggiornamento negli ultimi anni, viene anche standardizzato per supportare la crittografia post-quantistica, e ora c’è una bozza di specifica(nuova finestra) per la crittografia delle intestazioni email (inclusi gli oggetti) nelle email crittografate.

L’utilizzo di standard aperti da parte di Proton significa che abbiamo lavorato insieme a ricercatori di sicurezza e crittografi di università di tutto il mondo, come l’ETH Zürich, per analizzare la sicurezza di OpenPGP. Al contrario, l’utilizzo di crittografia proprietaria da parte di Tuta significa che la sicurezza delle loro applicazioni ha ricevuto meno attenzione e analisi accademiche, portando a difetti.

Ad esempio, mentre Tuta (come Proton) utilizza anche AES, non utilizzano sempre (e non richiedono l’uso di) crittografia autenticata. In teoria, ciò significa che il loro server (o un attaccante che compromette il loro server) potrebbe modificare un messaggio nella casella di posta degli utenti Tuta, senza che l’applicazione (e potenzialmente l’utente) se ne accorga.

Sebbene ciò sia stato(nuova finestra) segnalato(nuova finestra) in precedenza(nuova finestra), e Tuta ha tentato di risolverlo (aggiungendo un Codice di Autenticazione del Messaggio, o MAC), i loro clienti accettano ancora messaggi senza MAC, quindi il server potrebbe semplicemente rimuoverlo. Quindi la vulnerabilità è ancora presente. Inoltre, il server di Tuta può effettuare un attacco man-in-the-middle fornendo una chiave pubblica dannosa all’utente (una debolezza condivisa da molti sistemi di crittografia a chiave pubblica/privata).

Al contrario, Proton non ha mai utilizzato la crittografia non autenticata e rifiuta i messaggi esterni non autenticati (sia sul server che nei client). Inoltre, Proton Mail offre protezione contro la manomissione delle chiavi pubbliche, inizialmente tramite la nostra funzionalità di verifica dell’indirizzo, che è una forma di key pinning, e più recentemente in modo automatizzato tramite Key Transparency, che impedisce questo tipo di attacco.

I punti sopra dimostrano che anche se un dato è stato o deve essere criptato, non è sempre ugualmente sicuro. Apprezziamo l’impegno di Tuta nel cercare di fare ciò che fa Proton, il mondo ha certamente bisogno di più persone che lavorano su soluzioni private per impostazione predefinita, ma anche l’integrità è importante.

Articoli correlati

'A very perilous moment': Journalists feel under assault
en
At Proton, we believe the best way to protect press freedom is to give journalists tools that make them harder to target — and easier to trust.
The cover image for a Proton Pass blog about World Password Day, showing a purple globe with three password fields on it
en
  • Aggiornamenti dei prodotti
  • Proton Pass
On World Password Day, Proton Pass asks the question: Do we need passwords anymore? Are there better alternatives? Find out in our blog.
Illustration of a QR code inside an envelope with an alert symbol suggesting the code is part of a scam
en
Quishing works by tricking people into scanning a scam QR code disguised to look legitimate. Here's how to protect yourself from quishing scams.
Can I change my Gmail address without creating a new account?
en
This article will guide you through several ways you can edit your Gmail address by adding a few small tweaks.
A stylized icon resembling the Google Photos logo with a dark triangular warning sign containing an exclamation mark, representing Google Photos safety issues
en
Is Google Photos secure to share private pictures? Here's how its protections can fall short — and other options for safer photo sharing.
how to change your email address
en
Learn how to change your email address across email services, including Gmail, Yahoo, Outlook, and iCloud without risking your data.