Proton

La crittografia di Proton è open source e disponibile al controllo pubblico. Poiché utilizziamo standard aperti, anche la crittografia impiegata da Proton è oggetto di discussione e dibattito pubblico come parte del processo di standardizzazione dell’IETF(nuova finestra). Ecco perché sorprende sempre vedere articoli che rappresentano erroneamente la crittografia di Proton. Questo è successo con un recente post sul blog(nuova finestra) condiviso su Reddit. Mentre la maggior parte dei commentatori(nuova finestra) lo ha giustamente criticato per quello che era, vale comunque la pena analizzare più da vicino le differenze tra la crittografia di Proton Mail e quella di Tuta.

Il post sul blog di Tuta afferma che gli indirizzari di Proton non sono crittografati. Lo sono: tutti i dati sensibili sui tuoi contatti che inserisci nel tuo indirizzario sono crittografati end-to-end. Solo l’indirizzo email/nome visualizzato in sé non è crittografato, così che tu possa, ad esempio, filtrare le email in arrivo che non provengono dai tuoi contatti.

Crittografare anche l’indirizzo email non fornirebbe molta sicurezza o privacy in più, perché quando invii un’email, abbiamo bisogno dell’indirizzo email per consegnarla. Potremmo crittografarlo comunque e sostenere che non possiamo vederlo, ma questo sarebbe molto fuorviante – e allo stesso modo, troviamo fuorviante anche l’affermazione di Tuta che crittografano l’intero indirizzario.

C’è anche l’affermazione falsa che i metadati di Proton Calendar non sono crittografati. Anche questa informazione è inaccurata: tutti i metadati sensibili sono crittografati. Un elemento di metadati non sensibili non può essere crittografato end-to-end — ovvero la data e l’ora degli eventi. Questo affinché possiamo inviare promemoria (ad esempio tramite email e notifiche push) sugli eventi all’orario corretto. Tuttavia, il contenuto delle notifiche è crittografato end-to-end. Se vuoi saperne di più sul modello di sicurezza di Calendar, puoi leggere il nostro post sul blog a riguardo.

I pericoli della crittografia proprietaria

Il recente post sul blog ha anche attaccato Proton Mail per l’utilizzo di standard di crittografia aperti, nello specifico OpenPGP, sostenendo che ciò sia meno sicuro. Prima di tutto, OpenPGP è uno standard aperto, il che significa che la crittografia delle email su Proton non è un giardino chiuso, puoi inviare email crittografate a qualsiasi utente PGP. Al contrario, le “email” crittografate all’interno di Tuta, che non possono estendersi oltre il loro giardino chiuso, non sono affatto email: sono messaggi crittografati che utilizzano un formato proprietario. E questo può anche andare bene per alcuni casi d’uso, purché si sia onesti al riguardo.

OpenPGP ha anche ricevuto un importante aggiornamento negli ultimi anni, viene anche standardizzato per supportare la crittografia post-quantistica, e ora c’è una bozza di specifica(nuova finestra) per la crittografia delle intestazioni email (inclusi gli oggetti) nelle email crittografate.

L’utilizzo di standard aperti da parte di Proton significa che abbiamo lavorato insieme a ricercatori di sicurezza e crittografi di università di tutto il mondo, come l’ETH Zürich, per analizzare la sicurezza di OpenPGP. Al contrario, l’utilizzo di crittografia proprietaria da parte di Tuta significa che la sicurezza delle loro applicazioni ha ricevuto meno attenzione e analisi accademiche, portando a difetti.

Ad esempio, mentre Tuta (come Proton) utilizza anche AES, non utilizzano sempre (e non richiedono l’uso di) crittografia autenticata. In teoria, ciò significa che il loro server (o un attaccante che compromette il loro server) potrebbe modificare un messaggio nella casella di posta degli utenti Tuta, senza che l’applicazione (e potenzialmente l’utente) se ne accorga.

Sebbene ciò sia stato(nuova finestra) segnalato(nuova finestra) in precedenza(nuova finestra), e Tuta ha tentato di risolverlo (aggiungendo un Codice di Autenticazione del Messaggio, o MAC), i loro clienti accettano ancora messaggi senza MAC, quindi il server potrebbe semplicemente rimuoverlo. Quindi la vulnerabilità è ancora presente. Inoltre, il server di Tuta può effettuare un attacco man-in-the-middle fornendo una chiave pubblica dannosa all’utente (una debolezza condivisa da molti sistemi di crittografia a chiave pubblica/privata).

Al contrario, Proton non ha mai utilizzato la crittografia non autenticata e rifiuta i messaggi esterni non autenticati (sia sul server che nei client). Inoltre, Proton Mail offre protezione contro la manomissione delle chiavi pubbliche, inizialmente tramite la nostra funzionalità di verifica dell’indirizzo, che è una forma di key pinning, e più recentemente in modo automatizzato tramite Key Transparency, che impedisce questo tipo di attacco.

I punti sopra dimostrano che anche se un dato è stato o deve essere criptato, non è sempre ugualmente sicuro. Apprezziamo l’impegno di Tuta nel cercare di fare ciò che fa Proton, il mondo ha certamente bisogno di più persone che lavorano su soluzioni private per impostazione predefinita, ma anche l’integrità è importante.

Articoli correlati

The cover image for a Proton Pass blog announcing that single sign-on is now available, the image shows a sign in screen on top of the Proton Pass logo
en
Our business password manager with Single Sign-On (SSO) can help keep your company secure and save employees time.
en
Proton Wallet offers a safe, easy way to hold and transact with Bitcoin. Now there’s no reason to let third parties hold your BTC.
Business documents representing digital data and sensitive information to secure
en
Find out what digital data is, how it has become the backbone of modern businesses, and how Proton can help secure it.
Learn what you're exposing yourself to when you use temporary email services like 10-Minute Mail
en
Learn what you're exposing yourself to when you use temporary email services like 10-Minute Mail — and why an alias is a better way to protect your privacy.
Is deepseek safe
en
  • News sulla privacy
Not only does DeepSeek collect extensive personal information, but it cannot legally resist government demands for access to that data.
The cover image for a Proton Pass blog explaining how a family password manager can save parents time - the image shows three password fields on top of each other with a security shield shape containing two adult figures and one child figure
en
Tired of resetting passwords for your family? Find out how a family password manager can help you save time on password admin.